巴栋
国网东营市东营区供电公司 山东省东营市东营区 257000
摘要:窃电是长期困扰供电企业的课题,不仅严重损害供电企业的利益,扰乱正常的电力使用秩序,还会导致电力设施损坏,形成重大的安全用电隐患。 供电企业在加大打击窃电工作力度的同时,不断完善防范窃电的技术手段。 但是,目前反作弊技术仍存在很大限制,而且反作弊手段越来越隐蔽、多样化、高速化、高科技化,反作弊难度越来越高。 本文主要分析数据挖掘技术在反窃电工作中的应用
1、数据挖掘技术
数据挖掘技术是指从大量数据信息中挖掘未知、隐含、有决策价值或潜在价值的数据模式、关系、趋势,有效利用这些数据信息构建决策支持模型,为决策支持提供支持 数据挖掘技术突破了数据分析技术在处理海量数据方面的局限性,为海量数据的分析处理提供了良好的手段,为从海量数据中提取有价值的信息提供了有力的工具。 目前数据挖掘技术中常见的计算模型有人工神经网络、模糊神经网络两种。 其中,人工神经网络是指在认识和理解人脑组织结构、人脑运行机智的前提下模拟人脑神经元网络的系统,其主要缺点是无法描述和有效处理模糊信息,对样本要求很高 模糊神经网络结合了神经网络、模糊系统的优越性,不仅精度高,而且能描述和有效处理模糊信息,对样本要求不高,具备自适应学习能力,存在模糊性问题,非 模糊神经网络是输入信号具有模糊量或模糊加权因子的神经网络,集模糊信息处理、联想、识别和自适应等多重功能于一体,通过神经网络实现模糊逻辑推理系统的推理规则、成员关系 经过神经系统的学习,模糊规则可以用“权重”的方式表现,将规则的生成、修改转化为权重的确定、修改,在模糊问题处理(窃电评估等)上有明显的优点。
2、对窃电行为的相关分析
2.1窃电原理分析
窃电是违法行为,不法分子为了达到少算或少算电量的目的,采取了一定的犯罪手段。 分析了供电的运行状态和运行模式,结果表明,功耗频率由电压、电流、功率三个元素决定。 由于电表的记录是电量与耗电量时间的乘积,因此耗电量时间、电量会影响电表的最终显示。 这个电力还会受到电压和电流的影响。 窃电者主要改变电压、电流、电力三个要素中的任意一个来达到窃电的目的,但窃电者的窃电时间越长,窃电量就越大,这也意味着损失越大。 不仅改变这三个要素,强制破坏电表,改变电表的内部结构也能达到同样的目的。
2.2改变电流进行窃电
首先,当电流互感器的二次侧开路或分流二次侧时,电流振幅从大到小,甚至电流振幅为0。 其次是变流器铭牌,将现有的大电流比变流器铭牌更换为小电流变流器铭牌后,变流器相互比会发生变化。 最后变流器反转二次极性时,电流计会逆流。
2.3改变电表的内部结构和接线方式进行窃电
如果选择这种方式进行窃电,首先是机器的旋转部分破损,因此其主要特征是不显示时间常数和传动部分。 接着,窃电者使用永久磁铁慢慢推进秒表。 然后,通过增加钟表的电流线圈,电流变小,接下来可以调换电表内部的相互顺序,改变原电压和电流的相位关系。 最后,混淆了用户电流的线段,主要目的是让别人为自己支付电费。
2.4窃电原因分析
出现在窃电现场的原因非常复杂,一方面供电企业有自己的责任,同时也不受窃电分子的待见。 分析结果表明,窃电的原因主要有以下几点:首先是不法分子法治观念淡薄,窃电后的巨大利益影响是窃电者想节约开支,这也是窃电事故的主要原因。
其次,电力企业在经营管理过程中存在问题。 很多电力企业的工作表现有问题,知法犯法,作为电力工作人员和外部人员一起盗窃国家宝贵的财产。 最后,目前我国这方面的法律法规不健全,执法力度的不足降低了管理水平。
3、依托数据挖掘技术,构建反窃电管理系统
3.1数据处理工具
基于数据挖掘技术的反欺诈管理系统在处理各业务系统的数据时使用的工具是ETL,即数据仓库技术,可以从源端提取、转换、清洗和加载到目标端。 第一,作为数据提取的一环,主要通过数据接口读取各业务系统的各种数据,并将数据存储在临时中间库中进行备份。 数据可能是异构的、分布式的和无序的。 第二,作为数据转换的一部分,主要根据预先设计的规则将不同格式的各种数据转换成格式统一的数据。 例如,时刻数据的形式可以是“2020年5月1日”,也可以是“2020-05-01”。 电量数据的形式可以是“度”“千瓦时”也可以是“kWh”。 这些格式不同的数据利用一致性检查及其相应的约束进行转换,以确保数据格式的统一性。 第三,作为数据清洗的一环,根据切比雪夫的原理,设计一个判别区间,评价数据的“噪声”,在“噪声”的值在范围外的情况下将其清除,在填补清除区间的值的情况下采用历史平均数据。 第四,作为数据加载的一部分,将所有已处理的数据导入数据库,支持数据挖掘模型的构建。 部署基于工作流的ETL模型体系结构以进行数据加载。
3.2欺诈防范模式设计内容
窃电伪度识别模型、窃电伪度识别模型的功能主要是数据异常和窃电伪度的计算,一般分为两类,首先对功率波动的用户进行窃电识别,然后对线损用户进行窃电识别。 首先,窃电伪度判别模型主要通过比较用户的电量数据和出现的线损数据,可以发现电量异常和线损的实际特征,更好地定义用户的线损嫌疑特征。 电量在检查过程中,要对照用户几个月的用电量水平,如果发现有较大的变动,要重点检查。 关于线损,当发现用户所在地区线损大、异常线损多时,需要进行重点检查。 在研究过程中,需要以用户的电量、电力等信息作为用户的用电特点,然后收纳所在地区的线损,来描述用户的用电行为。 基于数据挖掘技术,识别用户用电行为的异常,更好地明确嫌疑用电的程度,必要时需要计算分析用户的电流、电压、电力等数据。 窃电行为分析模型是窃电行为分析模型主要基于窃电伪度模型起相关作用 窃电行为的种类很多,需要用一种方式来判断很多窃电行为,但实际上这种需求很困难,不太现实。 因此,在发展过程中就不同的计量方式分析窃电行为,建立专业的专家类型库。 使用同一窃电方式的好处是能够掌握窃电行为中的共性,因此需要分析和总结不同的窃电方式和行为会引起什么样的物理现象、引起什么样的数据变化,这些都是需要验证窃电行为的方面
结束语
本文主要分析了电力营销信息管理和用电信息采集系统,同时提出了针对两者的反窃电模型的功能和运行流程。 另外,本论文将防盗模型分为窃电嫌疑度鉴定和窃电行为分析两部分。 最后,还对数据挖掘下的各方面算法进行了分析,用变异系数描述了电量的波动,优化和应用可以更好地理解电量和线损数据的异常特征。
参考文献:
[1]程淑亚,蔡慧,沈海泓,陈含琪,谢岳,王颖.基于数据挖掘的新型低压窃电识别方法[J].电测与仪表,1-10.
[2]言宇.基于数据挖掘技术的反窃电方法研究[J].江西电力,2020,44(04):20-23.
[3]陈文瑛,陈雁,邱林,等.应用大数据技术的反窃电分析[J].电子测量与仪器学报,2016(10):1558-1567.
[4]秦娜.基于数据挖掘的反窃电技术在某电网中的应用研究[D].华北电力大学,2016.
[5]刘盛,朱翠艳.应用数据挖掘技术构建反窃电管理系统的研究[J].中国电力,2017(10):181-184.