贾德军
国家电网辽宁省电力有限公司营口供电公司 辽宁营口 115000
摘要:为解决在电网运营过程中,部分电力用户存在的不法窃电行为,而数据挖掘技术的应用,为反窃电工作提供了新的思路与强有力的工具。基于此,本文对数据挖掘技术在反窃电工作中的应用进行深入研究,以供参考。
关键词:数据挖掘技术;反窃电工作;应用
引言
随着科技的不断进步,当前窃电现象也发生了新的变化,出现了诸多科技含量较高、隐蔽性较好的窃电方式,甚至产生了智能化窃电、职业化窃电的趋势,这无疑给反窃电工作制造了更多难题。为了提升反窃电工作的成效,电力企业应应用先进的科学技术,改进与优化反窃电手段。
1 反窃电工作中应用数据挖掘技术的必要性
现阶段的反窃电工作中,主要是通过应用用户信息采集系统开展反窃电管理。用电信息采集系统可将某一用户的用电负荷、某一台区或者是某一线路的实时线损情况展示出来,但无法深层次挖掘这些信息,也无法高效利用这些信息,仍需要相关工作人员凭借经验,对异常台区、异常线路进行判断,并结合现场排查方法,对窃电用户进行定位。随着科学技术的发展,近年来高技术含量的窃电手段不断涌现,如高频干扰、强磁干扰等,这些新窃电手段具有远程化、机动化以及隐蔽化的特点,难以在现场排查时准确识别出窃电用户。同时,传统反窃电管理方法过于依赖经验,存在较大的随意性和偏低的准确度,需要投入大量人力、物力。
2 数据挖掘技术在反窃电工作中的应用
2.1电力营销信息管理功能
电力营销信息管理在实际使用的过程中与反窃电技术之间存在着非常精密的联系,做好了电力营销管理工作,就能够在根本上保证电力运输的稳定性与安全性,除此之外,加强设备安全性和稳定性也是非常重要的步骤。伴随着互联网+技术的逐渐落实与应用,电力营销信息管理与数据采集、数据分析计算、物联网等等技术之间产生紧密的联系,同时电力营销信息管理也将逐步向智能电网和智慧服务体系进行发展。简单来说,电力营销信息管理当中包括有决策支持层、营销管理层、营销业务层、客户服务层。这些功能在实际使用的过程中需要相互结合,才能够达到更好的电力营销信息管理效果。反窃电技术在实际研究的过程中,需要数据分析方法和数据挖掘算法来为决策提供模型支持和信息决策。将当下的电力营销信息管理作为技术平台之后可以发现,需要在未来对用电信息进行海量的挖掘与深层次的探索,从而帮助电力企业决策人员拥有更加可靠且更加全面的决策信息。信息挖掘的任务在实际使用的过程中需要依靠数据挖掘方法来完成,而数据挖掘方法的有效性决定了决策信息是否准确。除此之外,在电力大数据的环境下,电量风电、电费风险等等不确定因素也将随时影响电力营销工作,而一旦出现问题,引发的风险损失往往是不可估量的。
2.2反窃电系统功能结构和运行流程
在当下发展的过程中,对于用户窃电的判断方法主要是针对于用户的线损进行分析,或者是使用反窃电装置来对用户的用电进行检测。但是在实际使用的过程中发现,当下没有针对于电量和线损的判断方式,同时也没有明确定义用户窃电嫌疑程度的工作方式,这就导致反窃电工作受到了一定的影响。在未来发展的过程中,针对于窃电判断技术的主要思路就是使用离群点算法、聚类算法等等数据来挖掘电量和台区线损数据之间的差别。经过计算之后,系统可以将用户窃电的可能性进行分成,分为严重、中度、轻度三类。对于重度窃电用户来说,在必要的情况下需要召唤新数据来对窃电疑似度进行二次分析,如果结果依旧显示有较大窃电的可能,那么就需要对用户的行为进行持续分析。从数据采集到反窃电模型分析,最后再到数据库结论归档,对用户的窃电分析已经构成了非常完整的体系。这一体系在使用的过程中能够更好的帮助反窃电任务需求实现更好的落实和管理。
2.3反窃电模型设计内容
2.3.1窃电疑似度辨识模型
窃电疑似度辨识模型的功能主要是对数据异常和对窃电疑似度的计算,一般来说分为两种,首先是对电力波动的用户进行窃电辨识,其次是对线损用户进行窃电辨识。首先介绍第一种,窃电疑似度辨别模型主要是根据用户电量数据和出现的线损数据进行对比,从而发现电量异常和线损的实际特征,这能够更好的定义用户的窃电嫌疑特征。对于电量在检查的过程中,需要对照用户的几个月用电量水平,如果发现了较大的波动,则需要对其进行重点检查。对于线损来说,如果发现用户所在区域的线损较大,并且异常线损情况较多,就需要对其进行重点检查。在研究的过程中,需要将用户的电量、功率等等信息作为用户的电能消费特征,随后还需要将所在区域的线损进行收纳,从而描述用户的用电行为。基于数据挖掘技术,还需要对用户的用电行为异常进行辨识,从而更好的明确其嫌疑用电程度,在必要的情况下还需要对用户的电流、电压、功率等等数据进行计算分析。
2.3.2窃电行为分析模型
窃电行为分析模型主要建立在窃电疑似度模型的基础上来发挥出相关作用。窃电行为种类较为繁多,需要使用一种方式来讲大多数的窃电行为进行判断,而实际上这种需求较为困难,不太现实。因此在发展的过程中针对不同的计量方式对窃电行为进行分析,从而建立专业的专家类型库。使用同一种窃电方式的好处在于能够掌握窃电行为中的共同性,因此需要分析并且总结不同窃电方式或者行为会造成怎样的物理现象,会引起怎样的数据变化或者计量一场,这些都是需要对窃电行为进行验证的一方面。
3 反窃电模型研究与设计
3.1遗传算法
一般来说遗传算法的基本算法主要分为两点。首先是试用遗传、交叉、变异等等生物理论来解答相关问题。其次则是需要根据优胜略汰的生物进化准则来在遗传结果中选择最优解答。
3.2神经网络
神经网络在实际使用的过程中需要将训练样本作为输入,使用学习与存储功能来将之信息进行隐藏,这能够为其后的数据分析提供相关的知识。在当下神经网络系统发展的过程中,应用较为广泛的就是BP神经网络。
3.3孤立点算法
这一算法也被称为离群点算法。这一算法最多应用在入侵检测、金融欺诈、环境检测、医疗检查等等方面。一般来说较为常见的方法有基于距离的方法,基于统计的方法和基于密度的方法等等。
3.4聚类
聚类算法主要的研究方向就是针对于无标签样本内部的组织结构进行分析,从而实现类内的最小差异化与于类间差异最大化,这属于一种无监督算法。聚类算法一般情况下比较常用的有两种,分别是划分聚类和层次聚类。用电数据一般情况下都属于无标签样本,因此在实际检测的过程中无法提前了解样本中的数据特征。对于电量和线损来说,窃电导致的异常数据将会尤其显著,因此使用离群点检测算法能够更好的发现窃电现象。因此,需要综合考量电量和线损特征,从而实现更好的计算。
4 结束语
综上所述,本文将反窃电模型分为了窃电疑似度辨识与窃电行为分析两方面。最后本文也对数据挖掘下的各方面算法进行了分析,突出了使用变异系数来描述电量波动,而优化和应用离群算法能够更好的了解电量和线损数据的异常特征。
参考文献:
[1]金保华,张明星,吴怀广,等.一种基于电力大数据的反窃电预测方法[J].轻工学报,2020,35(4):81-87.
[2]刘宝云,崔文,张晓华,等.数据驱动下窃电智能分析系统的研究[J].吉林电力,2020,48(3):24-27.
[3]张宇帆,艾芊,李昭昱,等.基于特征提取的面向边缘数据中心的窃电监测[J].电力系统自动化,2020,44(9):128-137.