数据挖掘技术在反窃电工作中的应用

发表时间:2021/3/23   来源:《当代电力文化》2021年1期   作者:刘国清
[导读] 为了提升反窃电工作的成效,电力企业应应用先进的科学技术,改进与优化反窃电手段。
        刘国清
        国网江西省电力有限公司宜春供电分公司 江西 宜春 336000

        摘要:随着科技的不断进步,当前窃电现象也发生了新的变化,出现了诸多科技含量较高、隐蔽性较好的窃电方式,甚至产生了智能化窃电、职业化窃电的趋势,这无疑给反窃电工作制造了更多难题。为了提升反窃电工作的成效,电力企业应应用先进的科学技术,改进与优化反窃电手段。
        关键词:数据挖掘技术;反窃电;应用
        1 数据挖掘技术
        数据挖掘技术是指在海量数据信息中挖掘出未知的、隐含的、对决策有价值或有潜在价值的数据模式、关系与趋势,并高效利用这些数据信息,构建用于决策支持的模型,提供用于预测性决策支持的工具、方法与过程。数据挖掘技术突破了数据分析技术在处理海量数据方面的局限性,为海量数据的分析处理提供了良好的手段,为从海量数据之中提取有价值的信息提供了强有力的工具。
        目前数据挖掘技术中比较常见的运算模式包括人工神经网络、模糊神经网络两种类型。其中,人工神经网络指的是在认识、理解人脑组织结构、人脑运行机智的前提下,对人脑神经元网络进行模拟的一种系统,其主要缺点是不能对模糊信息进行描述、有效处理,对样本有着较高要求。模糊神经网络结合了神经网路、模糊系统的优势,不仅精度较高,可以描述及有效处理模糊信息,对样本没有太高要求,且具备自适应学习能力,在处理模糊性问题、非线性问题方面有着明显优势。模糊神经网络是以输入信号为模糊量或有模糊权系数的神经网络,集模糊信息处理、联想、识别以及自适应等多重功能于一体,可借助神经网络,对模糊逻辑推理系统的推理规则、隶属度函数进行调整,在对神经网络结构进行构造的过程中采取模糊推理规则。经过神经系统的学习,模糊规则可采取“权值”的方式体现,从而将规则的生成、修改转变成权值的确定、修改,在模糊问题处理中(如窃电评价等)有着显著优势。
        2 反窃电工作中应用数据挖掘技术的必要性
        现阶段的反窃电工作中,主要是通过应用用户信息采集系统开展反窃电管理。用电信息采集系统可将某一用户的用电负荷、某一台区或者是某一线路的实时线损情况展示出来,但无法深层次挖掘这些信息,也无法高效利用这些信息,仍需要相关工作人员凭借经验,对异常台区、异常线路进行判断,并结合现场排查方法,对窃电用户进行定位。随着科学技术的发展,近年来高技术含量的窃电手段不断涌现,如高频干扰、强磁干扰等,这些新窃电手段具有远程化、机动化以及隐蔽化的特点,难以在现场排查时准确识别出窃电用户。同时,传统反窃电管理方法过于依赖经验,存在较大的随意性和偏低的准确度,需要投入大量人力、物力。
        近年来,关于数据挖掘技术在电力行业中的研究与应用实践不断增多,但大多集中于电网规划、负荷预测等方面,其在反窃电工作中的应用研究与实践较少。基于此,本研究在明确数据挖掘技术优势及传统反窃电工作方法不足的基础上,提出了依托数据挖掘技术,构建反窃电管理系统的思路,旨在及时、准确地发现窃电行为,提高反窃电工作水平。
        3 依托数据挖掘技术,构建反窃电管理系统
        3.1 数据处理工具
        以数据挖掘技术为基础的反窃电管理系统,在对各业务系统中的数据进行处理时所使用的工具为ETL,即数据仓库技术,其可以将数据从来源端抽取、转换、清洗、加载至目的端。第一,在数据抽取环节,主要是在数据接口读取各业务系统中的各类数据,并在临时中间库中将数据存储起来,备用。数据可能是异构、分散、无序的。第二,在数据转换环节,主要是按预先设计的规则,将格式不同的各种数据转换为格式统一的数据。如,时间数据的形式可能是“2018年5月1日”,也可能是“2018-05-01”;电量数据的形式可能是“度”“千瓦时”,也可能是“k Wh”。对这些形式不同的数据,采用一致性检查以及相应的约束条件进行转化,确保数据格式的统一性。第三,在数据清洗环节,根据切比雪夫原理,设计一个判别区间,对数据的“噪声”进行评估,“噪声”值超出范围的时候将其清除,填补清除区间的值时采用历史平均数据。第四,在数据加载环节,将所有处理完的数据导入数据库,为数据挖掘模型的构建提供支持。

引入基于工作流的ETL模型体系结构,来进行数据加载。
        3.2 构建反窃电模型
        反窃电模型的作用是对多种来源的模糊、随机、有噪声、不完整的海量数据信息进行提取,挖掘、呈现数据间的内在规律,将数据转换成知识。反窃电模型主要包括以下几种:
        (1)实时线损计算分析模型。该模型可以根据台区、线路归属,将对应电表的实时电量提取出来,对台区、线路的实际线损(ΔP%)进行统计,并将周期线损曲线绘制出来。而台区、线路的理论线损,是以典型负荷日为根据,如最小或最大负荷日的负荷情况,并考虑一般负荷日的负荷情况、线路参数、变压器等因素,来对典型复合日的理论线损值进行计算,包括最小线损值(ΔP%min)、最大线损值(ΔP%max)、平均线损值(ΔP%av)。然后对比分析理论线损值、实际线损值的差异,若比值不在定义范围之内,则该台区、线路存在异常。针对某一台区或某一线路,可采取递归分析法,对其历史线损平均水平进行挖掘,并将其当作线损标准值(ΔP%b),然后对线损偏移度(RΔP%)进行计算,计算公式为:。若计算得出线损偏移度>1,则可判定该台区、线路存在异常用户。
        (2)用户用电异常对比分析模型。窃电用户的电量属性,必然与其历史特征值,即历史同期用电情况存在明显差异。定义实际电量(Ws)与历史特征值(Wb)之间的比值为电量差异度(Rw)。电量差异度较大的用户,便是窃电嫌疑用户。与此同时,针对三相用户,可应用三相电压不平衡度(Ru)、三相电流不平衡度(Ri)来对电压、电流异常变化情况进行表征。。对应Rw、Ru、Ri,可定义标准Rwb、Rub、Rib,与定义标准进行比较,明确异常用户的特征属性。
        (3)用户负荷曲线实时显示模型。随着智能电表在我国的推广与普及,用电信息采集系统的数据采集任务可以“分钟”实现,可在此基础上对用户负荷曲线进行绘制,并与在历史数据基础上绘制的标准负荷曲线进行比较,从而直观判断用户的用电情况是否处于合理区间,并以此判定窃电嫌疑用户。
        上述3个模型,还应结合大量其他数据作为分析技术,以已有历史数据为根据,对有关用电量、线损、三相电压、三相电流的数据进行统计,并加载至模型中,为相关分析提供良好基础。
        3.3 反窃电模型与数据挖掘技术的结合
        构建反窃电模型之后,可借助数据挖掘技术的数据聚类、数据分类功能,来筛选用户的用电行为。
        针对大量复杂数据,可采取聚类方法,根据数据特性,实现数据的自动聚类,并对用户的电量差异度(Rw)、三相电压不平衡度(Ru)、三相电流不平衡度(Ri)进行计算,明确用户正常、非正常用电的特征属性。在此基础上,还可采取分类方法,将用户正常、非正常用电的特征属性转化为欠流法窃电、欠压法窃电、其他方法窃电等明确的窃电类型。
        4 结语
        综上所述,本文在深入分析数据挖掘技术优势及传统反窃电工作存在的不足的基础上,借助数据挖掘技术,构建反窃电管理系统。
        该系统可以在提取各业务系统海量信息的基础上,计算线损偏移度、电量差异度、三相电压不平衡度、三相电流不平衡度等,并与标准数据进行对比,以判断窃电范围、锁定窃电目标。
        反窃电管理系统的构建有利于提高反窃电工作效率与质量,从而维护电力企业的经济效益。
        参考文献
        [1]金保华,张明星,吴怀广,等.一种基于电力大数据的反窃电预测方法[J].轻工学报,2020,35(4):81-87.
        [2]刘宝云,崔文,张晓华,等.数据驱动下窃电智能分析系统的研究[J].吉林电力,2020,48(3):24-27.
        [3]张宇帆,艾芊,李昭昱,等.基于特征提取的面向边缘数据中心的窃电监测[J].电力系统自动化,2020,44(9):128-137.
       
投稿 打印文章 转寄朋友 留言编辑 收藏文章
  期刊推荐
1/1
转寄给朋友
朋友的昵称:
朋友的邮件地址:
您的昵称:
您的邮件地址:
邮件主题:
推荐理由:

写信给编辑
标题:
内容:
您的昵称:
您的邮件地址: