基于用电信息采集特征的窃电行为识别方法
扫描二维码
随时随地手机看文章
引言
在供电网络中,窃电行为频频发生,对电力企业用电管理工作造成了严重影响。窃电行为不仅对供电企业造成严重的经济损失,还可能会对供电网络埋下诸多安全隐患,威胁人们的生命、财产安全,电力企业应当对此问题予以高度重视,不断完善窃电行为识别技术,提高供电效率以及供电质量。鉴于此,本文提出了一种基于用电信息采集特征的窃电行为识别方法。
1基于用电信息采集特征的窃电行为识别方法设计
1.1用电信息采集特征数据提取
通过对已知窃电用户信息的采集,对电压、电流等数据进行反向分析,并结合云KEY技术,构建本文设计的窃电行为识别方法的模型指标体系。其主要内容包括两大部分,分别是对窃电特征数据的筛选和对用电异常特征信息数据的识别。
首先要对获取到的样本信息进行特征数据提取,并将其规范化处理,设置特征数据取值范围为-1~1。利用过滤式算法对样本数据信息进行筛选,针对每个不同的初始化特点,运用特征相关性,权衡特征对分类结果的重要程度。
假设窃电行为的类型可分为A1种,非窃电的类别可分为A2种,设置窃电行为的样本集为1(n1,A1),(n2,A1),(n3,A1),…,(nk,A1)],再依据窃电行为的样本集,将得到的非窃电行为的数据建立为正常用电行为特征的数据样本集1(n'1,A2),(n'2,A2),(n'3,A2),…,(n'k,A2)],在集合中的每一个样本表示为nk,其中k∈11,2,3,…,K],nk包含g∈11,2,3,…,0]个特征属性,首先nk在跟它类型一样的样本中找到最近的相邻样本nk·nb,并把此样本当作猜对的邻近样本,再由与其不相同的异类样本中选择一个nk.nm作为猜错的近邻样本。重复以上操作步
骤找到K个样本中所有的猜中和猜错近邻样本,然后针对特征g计算出与之相关的统计量s,计算公式为:
通过公式可以得出,若nk跟猜中的邻近样本间的距离愈小,那么跟它猜错的邻近样本间的距离则愈大,所以有关统计量的值也跟着增大,这表明利用用电信息特征的属性可对窃电和非窃电行为进行区分,能够通过把数值s降序排列,设置阈值,并把统计量远远超出阈值的特征样本进行筛选,从而获取到窃电行为的用电信息特征数据。
1.2窃电嫌疑用户识别模型构建
窃电嫌疑用户识别模型是本文设计的基于用电信息采集特征的窃电行为识别方法的核心部分,根据数据处理的原理,结合云KEY技术,模型构建主要分为两部分,分别为模型训练及模型测试,具体建构流程如图1所示。
构建流程具体可分为+个步骤:
第1步:根据上文提取到的用电信息采集特征数据,选择比例相等的窃电行为的样本数据跟未窃取的正常行为样本数据当作此模型的样本集,在模型样本集里随机选取阈值对应的比例数据,构建模型的训练数据集和测试数据集:
第2步:在训练数据集当中对用户的样本集进行重新定义y=1y1,y2,y3,…],设置特征权重向量为a=(a1,a2,a3,…),则可得出相应的目标函数为/(a)=a×y,将迭代次数初始化,根据一定的范围对a进行随机赋值:
第3步:进行迭代计算,得出相应的结果:
第8步:对目标函数进行最优求解,并计算出目标函数的梯度:
第5步:将特征权重向量a带入到设置的目标函数当中,并判断误差是否符合要求,若通过计算得出的结果符合则返回到第3步中,重复进行迭代求解:若结果不符合相关要求,则将本次计算求得的最优化目标函数带入到第6步当中进行下一步操作:
第6步:根据上一步中获取到的最优函数建立窃电嫌疑用户识别模型,通过对该模型进行测试,从而获取到相应的测试数据结果:
第7步:对上一步中的测试数据结果进行检测,并且判别是不是满足有窃电嫌疑的用户识别需求,如果不满足,那么返至第2步中对特征权重向量a更新随机赋值:若满足,则进行下一步操作:
第8步:完成对窃电嫌疑用户识别模型的构建,并将本次更新模型的结果输出。
2对比实验
为了验证本文设计的基于用电信息采集特征的窃电行为识别方法的可行性和有效性,将该方法与传统识别方法进行对比实验。
2.1实验准备
本文基于广东电网有限责任公司信息中心课题"云KEY技术在电力行业移动互联网的应用"作为背景,建立实验对比平台,并把它当作数据的基础来源。设定识别窃电嫌疑用户包括连接外界系统的输入/输出信息,存储单元包括3个类型的数据库,分别是信息预定与存储输入信息:测试结果及存储解决方案:数据库存储样本特征。
2.2实验结果及分析
为了保证对比实验的客观性,在保证两种识别方法除涉及的内部条件因素不同外,其他影响因素均相同的情况下完成实验,记录实验过程中产生的相关数据信息,通过相应计算得出实验组与对照组识别结果的精确度,如表1所示。
通过实验对本文方法中的模型进行不断训练和优化,可以有效提高本文识别方法的识别能力。本文在构建窃电嫌疑用户识别模型时,提高了模型的精准度和泛化能力,提高了对窃电行为用户识别的精准度。因此,通过对比实验证明,本文设计的识别方法更加高效、可行。
3结语
本文通过实验证明了所设计的识别方法具有更强的反窃电监控预警能力,有利于电力企业查处整治窃电行为,维护用电秩序。但该方法仍存在一定的漏洞和不足,在实际应用中,相关人员还需根据具体问题进行相应处理,提高电力企业的供、用电质量。