基于数据潜在规律挖掘的用户侧窃电智能监测技术优化

时间:2023-09-29 17:35:02 来源:网友投稿

上官霞 张航

摘 要:提出基于数据潜在规律挖掘的用户侧窃电行为识别方法。在数据清洗的基础上,利用拉格朗日插值法对缺失数据实施插值填补操作,利用最小-最大标准化方法对插值处理后的用电数据实施标准化处理。然后基于主成分分析设计用户侧用电数据潜在规律挖掘过程,将挖掘结果作为基于L0稀疏超图半监督学习的窃电行为识别方法的识别样本,识别用户用电行为是否存在窃电行为。结果显示:该方法可准确识别用户侧窃电行为,对多个用户用电行为的识别结果符合实际。当正则化参数为0.85时,其对用户侧用电行为的识别结果最可靠。

关键词:数据挖掘;
潜在规律;
用户侧;
识别

中图分类号:TP391

文献标志码:A

文章编号:1001-5922(2023)06-0150-05

Identification method of user side electricity stealing behavior based on data latent rule mining

SHANG Guanxia,ZHANG Hang

(State Grid Fujian Electric Power Co.,Ltd.,State Grid Fujian Communication Company Fuzhou,350001,China

Abstract:In order to accurately identify the behavior of stealing electricity from the user side,this study proposes a method of identifying the behavior of stealing electricity from the user side based on data mining.On the basis of data cleaning,Lagrange interpolation method is used to fill the missing data,and minimum-maximum standardization method is used to standardize the electricity consumption data after interpolation.Then,based on principal component analysis,the mining process of the potential rule of user side power consumption data is designed,and the mining results are used as the identification sample of the method based on L0 sparse hypergraph semi-supervised learning to identify whether the user"s power consumption behavior is stealing.Experimental results show that this method can accurately identify the behavior of stealing electricity from the user side,and the recognition results of multiple users" behavior are in line with the reality.In the practical application of the method,when the regularization parameter is 0.85,the identification result of user side power consumption behavior is the most reliable.

Key words:data mining;latent law;user side;Identify

智能电网可以实时采集用户的用电数据,并实时分析与处理。在此过程中,在电能传输、电能应用等程序中会产生大量的用户侧用电数据,针对漏电、窃电行为,电力企业会采取大数据、人工智能技术实现电力数据检测与分析。在过去,电力企业主要通过稽查人员以现场排查的模式,检查用户侧是否存在异常用电行为。此类方法在应用过程中,要求负责现场稽查的工作人员必须具备充足的先验知识,且该过程费时费力,资源存在浪费情况。当稽查人员抵达现场排查时,用电异常行为或已存在,此时的窃电行为已产生不良后果[1]。

目前,用户侧窃电行为识别这一问题已有很多学者对此进行大量研究,如文献[2]中使用局部离群点检测技术,检测低压台区用户是否存在窃电行为,此方法可高精度检测低压台区用户的窃电行为;
但局限于低压台区用户,适用范围较小。文献[3]中使用实值深度置信网络识别用户窃电行为,此方法在应用过程中,需要对深度置信网络进行多次訓练,此环节会耗费过多时间,导致窃电行为的识别实时性变差。文献[4]中使用堆叠去相关自编码器提取用户侧用电数据特征后,通过支持向量机分类用户侧用电数据特征是否存在异常,以此实现窃电行为识别。虽然此方法结构清晰,操作简单,但支持向量机对大规模用电数据计算速度较慢,导致此方法时效性较差。

数据潜在规律挖掘属于数据挖掘的核心技术,在电力领域属于常用方法之一。使用此技术可以全面挖掘用户侧用电数据的潜在规律,实用性显著。且通过有效、合理的用户侧窃电行为识别方法能够优化智能用电系统的服务状态,降低电力企业的损失程度,减少电力企业的运营成本,且能够减少人力与物力的耗费量,最重要的是,可以实时监测智能电网用户侧是否存在异常用电模式,防止因为此问题而出现大范围的用电故障。因此,结合研究背景与原有研究基础,本文提出基于数据潜在规律挖掘的用户侧窃电行为识别方法,以期为用户侧窃电行为识别工作提供可应用方法。

4 实验结果与分析

为了测试上述设计的基于数据潜在规律挖掘的用户侧窃电行为识别方法在实际工作中的应用效果,设计如下实验过程。

在国家电网中随机提取6个用电用户的用电记录,此记录中的2个用户在线下排查中被判断成存在用户侧窃电行为,剩下的用户不存在窃电行为,用户1、用户2属于窃电用户,用户3~用户6属于正常用户。在用户侧用电数据中,提取2位窃电用户的用电数据趋势,结果如图2、图3所示。在图2、图3中,考虑到每个用户的用电量差异较大,所以,本方法将其用电量实施标准化处理,将用电量约束在0~1 kW·h。

从图2、图3可以看出,该窃电用户的用电量以逐渐变少趋势为主。其中,窃电用户1在100~140 h存在缺失数据;
窃电用户2在40~100 h存在缺失数据。为此,使用本方法对其进行插补预处理,处理后结果如表1所示。

由表1可知,在应用本方法进行数据插补前,窃电用户1在100~140 h存在缺失数据、窃电用户2在40~100 h存在缺失数据,不利于其用电数据的整体分析,从而直接影响窃电行为的识别效果。本方法插补后,2位用户的用电数据完整,用电数据补足,可保证用户侧窃电行为识别结果不会因数据缺失而出现严重的识别误差。

为了判断本方法对用户侧窃电行为的识别效果,在不标识用户用电行为的前提下,直接使用本方法识别6位用户用电行为,其对这6位用户用电行为的识别结果如图4所示。

从图4可以看出,本方法认为用户1与用户2属于窃电用户,存在窃电行为,结合实际信息可知,本方法识别结果准确。

正则化参数()具备调整用户侧窃电行为识别精度和超图拉普拉斯正则项的作用。为此,本方法应用时,需要合理设置的数值,使用规范化互信息NMI指标测试在不同取值下,本方法对窃电行为的识别效果,测试结果如图5所示。规范化互信息(NMI) 指标可体现用户用电行为识别结果的可靠性,规范化互信息越接近于1,表示识别结果可靠性越显著。

从图5可以看出,当正则化参数的数值为0.85时,本方法对2个用户窃电行为识别后,规范化互信息指标最高,此时窃电行为识别结果最可靠。

6 结语

(1)本方法插补前,窃电用户1、用户2的用电数据在不同时间段均存在缺失数据,不利于其用电行为的识别。本方法插补后,2位用户的用电数据补足;

(2)基于6位用户侧用电数据之上,本方法认为用户1与用户2属于窃电用户;

(3)当正则化参数的数值为0.85时,本方法对2个用户窃电行为识别后,规范化互信息指标最高。为此,本方法在实际应用中需要将正则化参数设为0.85。

【参考文献】

[1] 肖丁,张玙璠,纪厚业.基于多头注意力机制的用户窃电行为检测[J].计算机科学,2022,49(1):140-145.

[2] 耿俊成,张小斐,周庆捷,等.基于局部离群点检测的低压台区用户窃电识别[J].电网与清洁能源,2019,35(11):30-36.

[3] 张承智,肖先勇,郑子萱.基于实值深度置信网络的用户侧窃电行为检测[J].电网技术,2019,43(3):1083-1091.

[4] 胡天宇,郭庆来,孙宏斌.基于堆叠去相关自编码器和支持向量机的窃电检测[J].电力系统自动化,2019,43(1):119-125.

[5] 王德文,杨凯华.基于生成式对抗网络的窃电检测数据生成方法[J].电网技术,2020,44(2):775-782.

[6] 武超飞,孙冲,刘厦,等.基于改进FCM聚类的窃电行为检测[J].电力科学与技术学报,2021,36(6):164-170.

[7] 付青,匡文凯,薛阳,等.基于高斯核密度估计法的路灯窃电检测方法[J].电力系统及其自动化学报,2021,33(10):18-23.

[8] 招景明,唐捷,潘峰,等.基于SDAE和双模型联合训练的低压用户窃电检测方法[J].电测与仪表,2021,58(12):161-168.

[9] 蔡嘉辉,王琨,董康,等.基于DenseNet和隨机森林的电力用户窃电检测[J].计算机应用,2021,41(S1):75-80.

[10] 赵云,肖勇,曾勇刚,等.一种相关性与聚类自适应融合技术窃电检测方法[J].南方电网技术,2021,15(9):69-74.

[11] 邓高峰,赵震宇,王珺,等.基于改进自编码器和随机森林的窃电检测方法[J].中国测试,2020,46(7):83-89.

[12] 闫嵩琦.数据防泄漏技术的电网信息化安全控制研究[J].粘接,2022,49(7):137-140.

[13] 陈向群,肖湘奇,黄瑞,等.配电网窃电检测与预防策略[J].湖南科技大学学报(自然科学版),2020,35(4):56-66.

猜你喜欢识别数据挖掘探讨人工智能与数据挖掘发展趋势大众投资指南(2021年35期)2021-02-16基于并行计算的大数据挖掘在电网中的应用电力与能源(2017年6期)2017-05-14数据挖掘技术在中医诊疗数据分析中的应用中国中医药信息杂志(2016年7期)2016-12-01法学意义上的弱者识别问题研究东方法学(2016年6期)2016-11-28青岛市中山公园园林树木易混淆品种识别现代园艺(2016年17期)2016-10-17论犯罪危险人格的识别企业导报(2016年10期)2016-06-04一种基于Hadoop的大数据挖掘云服务及应用信息通信技术(2015年6期)2015-12-26数据挖掘的分析与探索河南科技(2014年23期)2014-02-27基于GPGPU的离散数据挖掘研究电子设计工程(2014年18期)2014-02-27

推荐访问:监测 挖掘 规律