用电信息采集系统中基于数据挖掘的防窃电技术分析

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

用电信息采集系统中基于数据挖掘的防窃电技术分析

摘要:社会的进一步发展,促使现阶段我国电力事业发展速度不断加快,此种

背景下,如何方式窃电行为,成为稳定电力系统的关键所在。基于此,本文立足

于用电采集系统角度,分析了常见的窃电手段以及原理,研究了数据挖掘技术在

防窃电过程中的应用,希望以下内容的论述可以推动我国电力事业稳步发展。

关键词:用电信息采集系统;数据挖掘;窃电;离群检测

引言:近几年,随着我国经济水平的不断提升,电网建设范围不断扩大,电

力用户的增加促使用电信息采集系统压力增大。虽然在当下电网建设中,融合应

用了大量的尖端科技,但是窃电问题仍然存在,造成了电力损耗,并且降低了电

网线路使用寿命。因此,对用电信息采集系统中基于数据挖掘的防窃电技术分析

有着鲜明现实意义。

1窃电分析

1.1窃电常用手段

从各个窃电案例的调查结果中可以发现,造成窃电问题频频发生的根本原因

是电力用户用电意识较差。很多电力用户认为窃电行为并不会触碰法律,仅仅是

道德问题,所以为了获得更加巨大的经济效益往往铤而走险,加之现阶段我国电

力系统对于窃电行为的检测仍然没有针对性方案,技术手段较为落后,很多窃电

行为排查都需要依靠电力工作人员走访,所以窃电问题很难根治。

就电力运行角度而言,电能的传输效率较高,并且无法完成存储,所以电力

用户的窃电行为其实并非是对电能的搬运或转移,而是通过特殊手法该对带能表

相关设备进行改动,让设备最终的计数产生偏差,这样就可以达到少交,甚至是

不交电费的目的。

常见的窃电手段可以分为以下几种:

①电压窃电。此种窃电方法主要是对相关设备的回路电压进行改动,让其低

于电力应用实际电压,从而达到窃电的目的。例如可以使回路开路,或者直接回

路接触不良等。

②电流窃电。此种方法与电压窃电法较为相似,主要改动的是设备回路电流,以此达到窃电目的。例如,可以使电流回路开路,或者直接对原有电路连接方法

进行改变等。

③移相法。所谓的移相法其实就是更改电压与电流原有相位,其目的在于降

低系统计量功率,从而达到窃电目的。例如,可以改变电流、压回路的接线方法,或者直接应用外接电流改变电能表正常读数等。

④扩差法。此种窃电方法主要是对相关设备内部构造进行破坏,从而达到影

响电能表正常读数的目的。例如,可以通过拆卸电能表从而改变带能表内部的构造,或者直接改变设备内部互感器的状态等。

⑤表前分流。采用非法接线方法,让电流直接流入到用电设备,不经过电能表,这就可以降低电能表读数。但是此种方法的应用容易被巡检人员发现,所以

应用频率逐渐减少。

1.2窃电原理分析

从上述各类窃电手段分析中可以发现,所有窃电手段的应用其实都是围绕电

能表开展,而从计量角度分析,窃电其实就是改变实际电气参数。电能计量其实

会受到用电时间以及用电功率的影响,决定用电功率的因素有计量电压、电流以

及相位,想要达到窃电目标,只要改变上述三个影响因素中的一个即可。

2用电信息采集系统中基于数据挖掘的防窃电技术研究

2.1数据挖掘在防窃电领域的应用

近几年,在经济与科技的共同影响之下,电力系统信息化建设速度不断加快,各类智能技术被广泛的应用到电网建设当中,用电信息采集系统就是各种电网与

信息技术融合的产物,就实际应用情况而言,可以准确、高效的采集用电信息,

极大程度上提升了电力工作质量与效率。

之所以从用电信息采集系统的角度进行窃电问题研究,一方面是因为现阶段

的用电信息采集系统有良好的技术基础,无论是软件还是硬件都可以达到改造需求;另一方面,毕竟我国电力窃电用户人数较少,在窃电过程中势必会产生电力

波动,通过对采集的数据信息进行分析,可以及时发现窃电行为。

2.2基于数据挖掘的窃电用户检测

数据挖掘下的窃电检测需要立足于用电采集系统,考虑多方面因素,通过建

立检测模型达到检测目的。针对窃电基本手段、用电信息采集系统特点,本文将

数据挖掘的窃电检测模型分为三个层次:第一层为数据输入层,第二层为检测系

统层,第三层是信息输出层。具体的检测流程可以总结为以下内容:首先,用电

采集系统对各个电力用户用电信息进行采集与存储[1]。其次,在检测系统中首先

进行数据筛选与预处理,之后对相关的电力用户用电特征进行归纳与分类,然后

将用户用电特征导入到异常用户检测模型当中进行用电行为分析。最后,输出用

点行为分析结果,确定窃电用户。

需要注意,用电信息采集系统的数据挖掘技术应用,虽然可以在一定程度上

可以提升窃电处理效率与质量,但是并不代表技术的应用可以直接取代稽查人员

作用,日常工作中,稽查人员仍然需要发挥检查作用,在技术应用缩小排查范围

的前提下提升工作质量与效率。

2.2.1离群点检测

数据挖掘技术中的离群点检测是较为常见的一种检测方法,通常情况下也会

被称之为异常检测,应用过程中主要是对与主群行为特征不相符的对象进行分析,而这一对象就是离群点。从数据形成与分析角度而言,一个数据的排布一般都是

呈高斯状进行,这就表明,在限定区域周围存在与主体不相符的点,这些点中很

有可能产生不同对象,之后对这些不相符的点进行检测即可。

就目前应用情况而言,离群点检测还可以分为分布式检测、深度检测以及偏

移检测等方法,不同方法应用特点存在一定差异性,例如分布式检测方法是通过

假设建立模型,不服从假设的部分就会被认定为是离群点。

离群点检测方法在窃电检测中的应用需要从多个角度进行综合分析,因为电

力系统本身具有明显的复杂性,并且用户数量较大,加之电力用户用电存在差异性,所以选择的离群点检测方法需要适应以上检测环境。建议采用距离全局检测

方法,而分布情况的描述,则采用分布模型进行处理,这主要是因为电力用户本

身的电压电流等电气量受供电线路或负荷状况影响,检测参数在不同情况下可能

会发生一定程度的波动。基于密度的检测方法则从局部角度入手挖掘离群点,相

比从全局角度出发的,如基于距离的离群检测算法,在处理密度分布不均衡的数

据集合时,效果更加显著[2]。综合考虑,基于密度的检测算法能够更好地适应内

部结构复杂的电气数据集,故本文建议选择基于密度的离群检测方法应用于窃电

筛查之中。

2.2.2 SVM理论

SVM理论是一种从统计学理论基础上形成的一种机器化学习方法。相比于传

相关文档
最新文档