电力窃取的识别方法及装置与流程

文档序号:24232374发布日期:2021-03-12 13:01阅读:88来源:国知局
电力窃取的识别方法及装置与流程

本发明涉及电力检测领域,具体而言,涉及一种电力窃取的识别方法及装置。



背景技术:

电网公司经过长期的信息化建设,营销相关业务系统已积累了大量的营销业务、用电信息、客户服务等多维海量数据,这些海量数据的价值挖掘在用户用电行为异常分析应用上存在很大的提升空间。电力公司可以依托大数据挖掘、机器学习及人工智能等相关技术,构建用户窃电分析模型,实现用户窃电嫌疑度分析,缩小窃电嫌疑用户范围,大大减少防窃电排查工作量并准确定位窃电嫌疑用户。

窃电是指非法使用电力资源,这种做法不仅严重影响了计量准确性,而且严重威胁了电网的安全运行。传统的防窃漏电方法主要通过定期巡检、定期校验电表、用户举报窃电等方法来发现用户窃电行为,但这些方法即时性差、对高科技手段难以有效防护。

针对上述的问题,目前尚未提出有效的解决方案。



技术实现要素:

本发明实施例提供了一种电力窃取的识别方法及装置,以至少解决相关技术中人工筛选和识别电力窃取行为的方式,效率低,准确度差的技术问题。

根据本发明实施例的一个方面,提供了一种电力窃取的识别方法,包括:获取电力终端的电力使用数据;确定所述电力使用数据的数据特征;将所述数据特征输入识别模型,确定所述电力终端的电力使用数据是否为电力窃取。

可选的,确定所述电力使用数据的数据特征包括:根据所述电力使用数据的颗粒度,确定所述电力终端的颗粒度;根据所述电力使用数据,确定所述电力终端在时间上的统计量,其中,所述在时间上的统计量包括下列至少之一:一定时间内的电力使用平均值,以及不同时间的电力使用平均值的差值。

可选的,确定所述电力使用数据的数据特征,还包括:对所述数据特征通过特征降维方法进行处理,其中,所述特征降维方法包括下列至少之一:群体稳定性分析,皮尔逊相关分析;将所述数据特征中信息价值小于预设值的数据特征删除。

可选的,将所述数据特征输入识别模型,确定所述电力终端的电力使用数据是否为电力窃取之前,包括:构建识别模型的训练样本的决策树,其中,所述决策树的数量为m,每个决策树包括m个叶子节点;将所述训练样本的数据特征,通过所述决策树的叶子节点的lightgbm模型,将数据特征映射到m*n维向量空间;用所述m*n维向量空间的数据特征,和所述训练样本是否为电力窃取,构建逻辑回归lr模型,根据输入的电力使用数据的m*n维向量空间的数据特征,确定所述电力终端的嫌疑度,以确定所述电力终端的电力使用数据是否为电力窃取。

可选的,构建识别模型的训练样本的决策树之前,包括:确定电力系统中符合识别要求的多个电力终端;对多个电力终端的电力使用数据在时间上进行采样,得到电力终端的电力使用数据,作为训练样本。

可选的,所述训练样本包括已经判定为电力窃取的黑用户,以及判定为非电力窃取的白用户;在所述黑用户与白用户的比例低于预设比例的情况下,选取预设数量的白用户进行欠采样处理。

根据本发明实施例的另一方面,还提供了一种电力窃取的识别装置,包括:获取模块,用于获取电力终端的电力使用数据;确定模块,用于确定所述电力使用数据的数据特征;识别模块,用于将所述数据特征输入识别模型,确定所述电力终端的电力使用数据是否为电力窃取。

可选的,所述确定模块包括:第一确定单元,用于根据所述电力使用数据的颗粒度,确定所述电力终端的颗粒度;第二确定单元,用于根据所述电力使用数据,确定所述电力终端在时间上的统计量,其中,所述在时间上的统计量包括下列至少之一:一定时间内的电力使用平均值,以及不同时间的电力使用平均值的差值。

根据本发明实施例的另一方面,还提供了一种计算机存储介质,所述计算机存储介质包括存储的程序,其中,在所述程序运行时控制所述计算机存储介质所在设备执行上述中任意一项所述的电力窃取的识别方法。

根据本发明实施例的另一方面,还提供了一种处理器,所述处理器用于运行程序,其中,所述程序运行时执行上述中任意一项所述的电力窃取的识别方法。

在本发明实施例中,采用获取电力终端的电力使用数据;确定电力使用数据的数据特征;将数据特征输入识别模型,确定电力终端的电力使用数据是否为电力窃取的方式,达到了自动对电力窃取的电力终端进行识别的目的,从而实现了提高电力窃取的电力终端的识别效率和准确率的技术效果,进而解决了相关技术中人工筛选和识别电力窃取行为的方式,效率低,准确度差的技术问题。

附图说明

此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:

图1是根据本发明实施例的一种电力窃取的识别方法的流程图;

图2是根据本发明实施方式的不同时间尺度下的滑窗窗口的用户的用电量和所属台区线损电量以及线损率的变化趋势的示意图;

图3是根据本发明实施方式的两棵树共5个叶子节点的lightgbm-lr模型的示意图;

图4-1-1是根据本发明实施方式的嫌疑度第一的用户的嫌疑度曲线的示意图;

图4-1-2是根据本发明实施方式的嫌疑度第一的用户的用电量曲线的示意图;

图4-1-3是根据本发明实施方式的嫌疑度第一的用户的线损率曲线的示意图;

图4-1-4是根据本发明实施方式的嫌疑度第一的用户的线损电量曲线的示意图;

图4-2-1是根据本发明实施方式的嫌疑度第二的用户的嫌疑度曲线的示意图;

图4-2-2是根据本发明实施方式的嫌疑度第二的用户的用电量曲线的示意图;

图4-2-3是根据本发明实施方式的嫌疑度第二的用户的线损率曲线的示意图;

图4-2-4是根据本发明实施方式的嫌疑度第二的用户的线损电量曲线的示意图;

图4-3-1是根据本发明实施方式的嫌疑度第三的用户的嫌疑度曲线的示意图;

图4-3-2是根据本发明实施方式的嫌疑度第三的用户的用电量曲线的示意图;

图4-3-3是根据本发明实施方式的嫌疑度第三的用户的线损率曲线的示意图;

图4-3-4是根据本发明实施方式的嫌疑度第三的用户的线损电量曲线的示意图;

图5-1-1是根据本发明实施方式的嫌疑度第一的用户校正后的嫌疑度曲线的示意图;

图5-1-2是根据本发明实施方式的嫌疑度第一的用户校正后的用电量曲线的示意图;

图5-1-3是根据本发明实施方式的嫌疑度第一的用户校正后的线损率曲线的示意图;

图5-1-4是根据本发明实施方式的嫌疑度第一的用户校正后的线损电量曲线的示意图;

图5-2-1是根据本发明实施方式的嫌疑度第二的用户校正后的嫌疑度曲线的示意图;

图5-2-2是根据本发明实施方式的嫌疑度第二的用户校正后的用电量曲线的示意图;

图5-2-3是根据本发明实施方式的嫌疑度第二的用户校正后的线损率曲线的示意图;

图5-2-4是根据本发明实施方式的嫌疑度第二的用户校正后的线损电量曲线的示意图;

图5-3-1是根据本发明实施方式的嫌疑度第三的用户校正后的嫌疑度曲线的示意图;

图5-3-2是根据本发明实施方式的嫌疑度第三的用户校正后的用电量曲线的示意图;

图5-3-3是根据本发明实施方式的嫌疑度第三的用户校正后的线损率曲线的示意图;

图5-3-4是根据本发明实施方式的嫌疑度第三的用户校正后的线损电量曲线的示意图;

图6是根据本发明实施例的一种电力窃取的识别装置的示意图。

具体实施方式

为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。

需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。

图1是根据本发明实施例的一种电力窃取的识别方法的流程图,如图1所示,一种电力窃取的识别方法,包括:

步骤s102,获取电力终端的电力使用数据;

步骤s104,确定电力使用数据的数据特征;

步骤s106,将数据特征输入识别模型,确定电力终端的电力使用数据是否为电力窃取。

通过上述步骤,采用获取电力终端的电力使用数据;确定电力使用数据的数据特征;将数据特征输入识别模型,确定电力终端的电力使用数据是否为电力窃取的方式,达到了自动对电力窃取的电力终端进行识别的目的,从而实现了提高电力窃取的电力终端的识别效率和准确率的技术效果,进而解决了相关技术中人工筛选和识别电力窃取行为的方式,效率低,准确度差的技术问题。

可选的,确定电力使用数据的数据特征包括:根据电力使用数据的颗粒度,确定电力终端的颗粒度;根据电力使用数据,确定电力终端在时间上的统计量,其中,在时间上的统计量包括下列至少之一:一定时间内的电力使用平均值,以及不同时间的电力使用平均值的差值。

基于用户反窃电业务思路,收集用户方方面面的数据,作为基础数据;对基础数据加工得到基础特征,再进一步衍生,则成倍增加特征维数。

基础特征处理:处理整体思路是,表计颗粒度的数据,汇总到用户颗粒度;日度统计值汇总到月度统计值。部分基础特征如下表1所示。

基础特征按月度生成过去12个月的数据,再基于时间维度进行特征衍生,构造出如当日前一月平均值、前但个月平均值、前三个月均值与后三个月均值的比值、差值等统计量。

可选的,确定电力使用数据的数据特征,还包括:对数据特征通过特征降维方法进行处理,其中,特征降维方法包括下列至少之一:群体稳定性分析,皮尔逊相关分析;将数据特征中信息价值小于预设值的数据特征删除。

特征降维方法包括群体稳定性指标和pearson相关系数等。

群体稳定度指标(populationstabilityindex,psi),它可衡量样本分布的稳定性。以201901-06月份的各特征平均值的分布为基准值,其它月份作为对照参考值,计算两者分布的差异,其公式为:

某特征psi=sum((实际占比-基准分布占比)*ln(实际占比/基准分布占比))。

皮尔逊pearson相关系数。其计算公式如下:

|r|表明两变量间的相关程度,r>0表示正相关,r<0表示负相关,r=0表示零相关。

通过降维处理后。

iv值:iv的全称是informationvalue,中文意思是信息价值,或者信息量

iv值越大,说明该特征对模型目标作用越大,通常选择iv值大于0.02的特征,小于0.02的特征对模型目标贡献会很弱,建议删除。

可选的,将数据特征输入识别模型,确定电力终端的电力使用数据是否为电力窃取之前,包括:构建识别模型的训练样本的决策树,其中,决策树的数量为m,每个决策树包括m个叶子节点;将训练样本的数据特征,通过决策树的叶子节点的lightgbm模型,将数据特征映射到m*n维向量空间;用m*n维向量空间的数据特征,和训练样本是否为电力窃取,构建逻辑回归lr模型,根据输入的电力使用数据的m*n维向量空间的数据特征,确定电力终端的嫌疑度,以确定电力终端的电力使用数据是否为电力窃取。

例如,在完成特征筛选后,模型采用lightgbm-lr的架构搭建而成。其中lightgbm用来对衍生的特征映射到高维度;最终用高维向量空间的特征作为lr模型的输入来预测样本嫌疑度。模型构建过程如下:

1)构建10棵决策树,每棵树128个叶子节点的lightgbm模型,用以将特征映射到1280维(128*10)的向量空间;

2)每条日志数据作为一个x输入,前期构造的43维特征,经过lightgbm模型转化为1280维向量空间,新生成的向量采用one-hot编码;

3)用这1280维向量空间作为lr模型的输入来预测样本嫌疑度,判断是否窃电。为防止过拟合,lr模型增加l2正则。

通过lightgbm-lr模型预测用户的不同时间点的嫌疑度,并以用户为单位绘制用户的嫌疑度曲线、用电量曲线、线损率曲线以及线损电量曲线,且将用户的最大嫌疑度按照降序排序,筛选出3名头部用户,嫌疑度分别为0.981、0.972、0.969。

可选的,构建识别模型的训练样本的决策树之前,包括:确定电力系统中符合识别要求的多个电力终端;对多个电力终端的电力使用数据在时间上进行采样,得到电力终端的电力使用数据,作为训练样本。

基于业务,从大数据平台中抽取2018年至今的低压用户用电电量、用户负荷、用户基本信息、用户异常、停电记录、故障维修等数据,基于本模型仅用于识别普通用电性质的用户窃电行为,因此需要将路灯用电、农业生产用电、农业灌溉等特殊用电性质用户过滤掉。

鉴于在工作日,用户的作息较为稳定,基本是周期性行为,因此用电行为呈现周期性波形,较为稳定;但是在双休日、特殊节假日的日子,用户的行为受出行购物、家庭聚餐、娱乐活动等偶然性时间的影响,则用户的用电曲线会出现偶然性波动,较为紊乱。因此在过滤了特殊用电性质的用户后,过滤了双休日以及特殊节假日的用电日志,以防止特殊用电行为造成用户用电曲线的较大波动对模型结果的干扰,并保证模型的科学性与稳定性。

还可以根据现场人员排查反馈的历史窃电用户(以下简称黑户),通过绘制这些用户在窃电期间内的用户用电曲线、台区线损电量曲线、台区线损率曲线,如果发现存在窃电日期不准确的现象,需进行打标修正。

由于窃电样本较少,需要对样本进行上采样,即样本增强。因为用户用电以及台区线损数据是个时间序列数据,可以在时间序列上通过滑动窗口,生成多个切片数据,不同切片数据相当于对原单个样本进行复制或增强。确定不同时间尺度下的滑窗窗口的用户的用电量和所属台区线损电量以及线损率的变化趋势。

可选的,训练样本包括已经判定为电力窃取的黑用户,以及判定为非电力窃取的白用户;在黑用户与白用户的比例低于预设比例的情况下,选取预设数量的白用户进行欠采样处理。

数据集的划分将从两个维度考虑,分别是基于用户属性的黑白台区用户比例以及基于模型构造的训练集、测试集和验证集样本。

黑白台区用户比例:基于实际业务场景中的窃电用户占比很小,因此需要选取黑户同台区(黑台区)的无窃电用户(白户)和无窃电台区的用户数据共同入模,以保证数据尽可能还原真实窃电比例。

训练集、测试集和验证集样本比例:基于实际业务场景中实际窃电用户所占比例极低,正常用户数量约为异常用户(依据估算所得)的数百倍,若不经处理将会直接影响到模型的灵敏度,因此在训练集和测试集中对正常用户进行欠采样处理。

需要说明的是,本申请实施例还提供了一种可选的实施方式,下面对该实施方式进行详细说明。

因此,本实施方式通过对海量数据的抽取、清洗、分析、建模等流程预测用户的嫌疑度值,便于业务专家对模型所预测的头部黑户进行筛选并将工单派发现场人员去现场核实,大大降低了现场人员排查的工作量,在一定程度上提升了电网企业的精益化管理水平。

本实施方式的主要目的在于预测低压用户窃电嫌疑度的算法。

本实施方式方法包括以下步骤:

步骤一:数据抽取。基于业务,从大数据平台中抽取2018年至今的低压用户用电电量、用户负荷、用户基本信息、用户异常、停电记录、故障维修等数据,基于本模型仅用于识别普通用电性质的用户窃电行为,因此需要将路灯用电、农业生产用电、农业灌溉等特殊用电性质用户过滤掉。

鉴于在工作日,用户的作息较为稳定,基本是周期性行为,因此用电行为呈现周期性波形,较为稳定;但是在双休日、特殊节假日的日子,用户的行为受出行购物、家庭聚餐、娱乐活动等偶然性时间的影响,则用户的用电曲线会出现偶然性波动,较为紊乱。因此在过滤了特殊用电性质的用户后,过滤了双休日以及特殊节假日的用电日志,以防止特殊用电行为造成用户用电曲线的较大波动对模型结果的干扰,并保证模型的科学性与稳定性。

步骤二:黑户数据打标。根据现场人员排查反馈的历史窃电用户(以下简称黑户),通过绘制这些用户在窃电期间内的用户用电曲线、台区线损电量曲线、台区线损率曲线,如果发现存在窃电日期不准确的现象,需进行打标修正。

步骤三:样本增强。由于窃电样本较少,需要对样本进行上采样,即样本增强。因为用户用电以及台区线损数据是个时间序列数据,可以在时间序列上通过滑动窗口,生成多个切片数据,不同切片数据相当于对原单个样本进行复制或增强。通过不同时间尺度下的滑窗窗口的用户的用电量和所属台区线损电量以及线损率的变化趋势,如图2所示,图2是根据本发明实施方式的不同时间尺度下的滑窗窗口的用户的用电量和所属台区线损电量以及线损率的变化趋势的示意图。

步骤四:缺失值填充。缺失比例高于80%,采用直接删除的方式;低于此比例,采用插值法进行缺失数据填充,常用的插值法包括平均值法、众数等。缺失值本身有重要含义,那么可以将单独作为一类,用一个离散值进行替代。

步骤五:数据集划分。数据集的划分将从两个维度考虑,分别是基于用户属性的黑白台区用户比例以及基于模型构造的训练集、测试集和验证集样本。

1)黑白台区用户比例

基于实际业务场景中的窃电用户占比很小,因此需要选取黑户同台区(黑台区)的无窃电用户(白户)和无窃电台区的用户数据共同入模,以保证数据尽可能还原真实窃电比例。

2)训练集、测试集和验证集样本比例

基于实际业务场景中实际窃电用户所占比例极低,正常用户数量约为异常用户(依据估算所得)的数百倍,若不经处理将会直接影响到模型的灵敏度,因此在训练集和测试集中对正常用户进行欠采样处理。

步骤六:特征构建。基于用户反窃电业务思路,收集用户方方面面的数据,作为基础数据;对基础数据加工得到基础特征,再进一步衍生,则成倍增加特征维数。

1)基础特征处理:处理整体思路是,表计颗粒度的数据,汇总到用户颗粒度;日度统计值汇总到月度统计值。部分基础特征如下表1所示,表1为部分基础特征表。

表1部分基础特征表

2)基础特征按月度生成过去12个月的数据,再基于时间维度进行特征衍生,构造出如当日前一月平均值、前但个月平均值、前三个月均值与后三个月均值的比值、差值等统计量。

步骤七:特征降维。特征降维方法包括群体稳定性指标和pearson相关系数等。

1)群体稳定度指标(populationstabilityindex,psi),它可衡量样本分布的稳定性。以201901-06月份的各特征平均值的分布为基准值,其它月份作为对照参考值,计算两者分布的差异,其公式为:

某特征psi=sum((实际占比-基准分布占比)*ln(实际占比/基准分布占比))。

2)pearson相关系数。其计算公式如下:

|r|表明两变量间的相关程度,r>0表示正相关,r<0表示负相关,r=0表示零相关。

通过降维处理后。

3)iv值:iv的全称是informationvalue,中文意思是信息价值,或者信息量

iv值越大,说明该特征对模型目标作用越大,通常选择iv值大于0.02的特征,小于0.02的特征对模型目标贡献会很弱,建议删除。

步骤八:模型构建。在完成特征筛选后,模型采用lightgbm-lr的架构搭建而成。其中lightgbm用来对衍生的特征映射到高维度;最终用高维向量空间的特征作为lr模型的输入来预测样本嫌疑度。图3是根据本发明实施方式的两棵树共5个叶子节点的lightgbm-lr模型的示意图,如图3所示,为两棵树共5个叶子节点的lightgbm-lr模型。

模型构建过程如下:

1)构建10棵决策树,每棵树128个叶子节点的lightgbm模型,用以将特征映射到1280维(128*10)的向量空间;

2)每条日志数据作为一个x输入,前期构造的43维特征,经过lightgbm模型转化为1280维向量空间,新生成的向量采用one-hot编码;

3)用这1280维向量空间作为lr模型的输入来预测样本嫌疑度,判断是否窃电。为防止过拟合,lr模型增加l2正则。

通过lightgbm-lr模型预测用户的不同时间点的嫌疑度,并以用户为单位绘制用户的嫌疑度曲线、用电量曲线、线损率曲线以及线损电量曲线,且将用户的最大嫌疑度按照降序排序,筛选出3名头部用户,嫌疑度分别为0.981、0.972、0.969,嫌疑度第一的用户,也即是嫌疑度为0.981的用户,如图4-1-1至图4-1-4所示,图4-1-1是根据本发明实施方式的嫌疑度第一的用户的嫌疑度曲线的示意图;图4-1-2是根据本发明实施方式的嫌疑度第一的用户的用电量曲线的示意图;图4-1-3是根据本发明实施方式的嫌疑度第一的用户的线损率曲线的示意图;图4-1-4是根据本发明实施方式的嫌疑度第一的用户的线损电量曲线的示意图;嫌疑度第二的用户,也即是嫌疑度为0.972的用户,如图4-2-1至图4-2-4所示,图4-2-1是根据本发明实施方式的嫌疑度第二的用户的嫌疑度曲线的示意图;图4-2-2是根据本发明实施方式的嫌疑度第二的用户的用电量曲线的示意图;图4-2-3是根据本发明实施方式的嫌疑度第二的用户的线损率曲线的示意图;图4-2-4是根据本发明实施方式的嫌疑度第二的用户的线损电量曲线的示意图;嫌疑度第三的用户,也即是嫌疑度为0.969的用户,如图4-3-1至图4-3-4所示,图4-3-1是根据本发明实施方式的嫌疑度第三的用户的嫌疑度曲线的示意图;图4-3-2是根据本发明实施方式的嫌疑度第三的用户的用电量曲线的示意图;图4-3-3是根据本发明实施方式的嫌疑度第三的用户的线损率曲线的示意图;图4-3-4是根据本发明实施方式的嫌疑度第三的用户的线损电量曲线的示意图。

通过上述附图可以看出本模型预测出的头部用户,其窃电嫌疑度均存在一个较大程度的尖峰凸起,并且在其峰值位置所对应的时间出现了明显的用电量下降与所在台区线损与线损率上升的情况,与实际窃电行为相符合。

步骤九:模型校正。在步骤六中,虽然部分用户符合用电量突降且线损电量和线损率同时上升的情况,但是其用电量的减少值远小于线损电量的增加值。根据业务逻辑推断该类用户没有窃电嫌疑,属于正常用电用户。

因此对于此类用户,模型需要增加嫌疑度权重系数来进行校正。使用[用电量减少值/线损电量增加值]和[(用电量减少值+供电量增加值)/线损电量增加值]两个指标同时对窃电嫌疑度进行校正,以过滤此类用户。以下展示三名头部用户的嫌疑度曲线、用电量曲线、线损率曲线以及线损电量曲线,如图5所示,具体的,包括5-1-1至图5-3-4,图5-1-1是根据本发明实施方式的嫌疑度第一的用户校正后的嫌疑度曲线的示意图;

图5-1-2是根据本发明实施方式的嫌疑度第一的用户校正后的用电量曲线的示意图;

图5-1-3是根据本发明实施方式的嫌疑度第一的用户校正后的线损率曲线的示意图;

图5-1-4是根据本发明实施方式的嫌疑度第一的用户校正后的线损电量曲线的示意图;

图5-2-1是根据本发明实施方式的嫌疑度第二的用户校正后的嫌疑度曲线的示意图;

图5-2-2是根据本发明实施方式的嫌疑度第二的用户校正后的用电量曲线的示意图;

图5-2-3是根据本发明实施方式的嫌疑度第二的用户校正后的线损率曲线的示意图;

图5-2-4是根据本发明实施方式的嫌疑度第二的用户校正后的线损电量曲线的示意图;

图5-3-1是根据本发明实施方式的嫌疑度第三的用户校正后的嫌疑度曲线的示意图;

图5-3-2是根据本发明实施方式的嫌疑度第三的用户校正后的用电量曲线的示意图;

图5-3-3是根据本发明实施方式的嫌疑度第三的用户校正后的线损率曲线的示意图;图5-3-4是根据本发明实施方式的嫌疑度第三的用户校正后的线损电量曲线的示意图。

图6是根据本发明实施例的一种电力窃取的识别装置的示意图,如图6所示,根据本发明实施例的另一方面,还提供了一种电力窃取的识别装置,包括:

获取模块62,用于获取电力终端的电力使用数据;确定模块64,用于确定电力使用数据的数据特征;识别模块66,用于将数据特征输入识别模型,确定电力终端的电力使用数据是否为电力窃取。

通过上述装置,采用获取电力终端的电力使用数据;确定电力使用数据的数据特征;将数据特征输入识别模型,确定电力终端的电力使用数据是否为电力窃取的方式,达到了自动对电力窃取的电力终端进行识别的目的,从而实现了提高电力窃取的电力终端的识别效率和准确率的技术效果,进而解决了相关技术中人工筛选和识别电力窃取行为的方式,效率低,准确度差的技术问题。

可选的,确定模块包括:第一确定单元,用于根据电力使用数据的颗粒度,确定电力终端的颗粒度;第二确定单元,用于根据电力使用数据,确定电力终端在时间上的统计量,其中,在时间上的统计量包括下列至少之一:一定时间内的电力使用平均值,以及不同时间的电力使用平均值的差值。

根据本发明实施例的另一方面,还提供了一种计算机存储介质,计算机存储介质包括存储的程序,其中,在程序运行时控制计算机存储介质所在设备执行上述中任意一项的电力窃取的识别方法。

根据本发明实施例的另一方面,还提供了一种处理器,处理器用于运行程序,其中,程序运行时执行上述中任意一项的电力窃取的识别方法。

上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。

在本发明的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。

在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,可以为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。

所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。

另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。

所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:u盘、只读存储器(rom,read-onlymemory)、随机存取存储器(ram,randomaccessmemory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。

以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1