基于离群点检测的用电信息采集系统实时防窃电监测方法转让专利

申请号 : CN201610703224.8

文献号 : CN106373025B

文献日 :

基本信息:

PDF:

法律信息:

相似专利:

发明人 : 王毅丁力温慧安田富公王飞宏邓子乔龚航

申请人 : 重庆邮电大学

摘要 :

本发明请求保护一种基于离群点检测的用电信息采集系统实时防窃电监测方法。它根据采集的各台区电量数据,计算台区线损并初步判断是否有台区存在异常用电情况。若某些台区线损异常,则召测相应台区用电数据,包括用户实时用电数据及异常事件数据。同时选取合理的评价指标并结合离群点检测和数据统计等方法构建综合性的窃电嫌疑分析模型。接着将主站召测的数据作为模型的输入,通过分析模型处理用户数据并得出用户窃电嫌疑系数,进而定位可疑窃电用户。本发明解决了海量数据单靠人工分析的不足,同时提高了算法的效率和检测结果的参考价值。

权利要求 :

1.一种基于离群点检测的用电信息采集系统实时防窃电监测方法,其特征在于,包括以下步骤:

101、获取并根据采集的各台区电量数据,计算台区实时线损并与理论线损做比对,若线损之差大于设定阀值,则认定有台区存在异常用电情况;

102、若某些台区线损异常,则采集系统主站即刻召测相应台区用电数据,召测即主站下指令采集从站相应的数据,包括用户实时用电数据及异常事件数据;同时综合计量原理和防窃电行业经验,选取窃电电气参数作为窃电评价指标并结合离群点检测和数据统计方法构建综合性的窃电嫌疑分析模型;所述步骤102的具体方法包括步骤:(1)、根据常用窃电手法及相应窃电特征,同时综合系统采集的用电数据和电表异常事件,选择窃电评价指标,并根据所选窃电评价指标对窃电嫌疑的贡献度,赋予指标不同的权重以此来构成系统全面的防窃电评价体系;最终选出的单相用户的数据型指标包括如下:电压、电流、电流之差、功率因数和有功电能增量作为单相用户的最终评价指标,增加异常事件型窃电评价指标,具体包括:表计通信异常、需量清零或下降、计量门开启、电能表倒走或停走以及开表盖事件,其中部分异常事件是通过系统主站采集电能量数据来自主生成的;

(2)、根据(1)中得出的窃电评价体系来构建综合性的窃电嫌疑分析模型,其具体表达式如下:

F(n)=H(n)+G(n)

式中:F(n)表示第n个用户的总窃电嫌疑系数;H(n)表示该用户的数据型指标的窃电嫌疑系数,G(n)表示该用户的异常事件型指标的窃电嫌疑系数;

103、将主站召测的用电数据作为模型的输入,通过窃电嫌疑分析模型分析处理嫌疑台区下所有用户的实时用电数据,并得出台区用户的窃电嫌疑系数;

104、根据步骤103中得出的嫌疑系数的高低定位台区电网的可疑窃电用户,同时将得出的可疑窃电用户相关用电数据发送给现场检测人员,以供参考。

2.根据权利要求1所述的基于离群点检测的用电信息采集系统实时防窃电监测方法,其特征在于,所述步骤(2)窃电嫌疑分析模型中数据型指标的窃电嫌疑系数H(n)的计算采用了改进的基于密度的离群点检测算法LOF,在进行K近邻查询时,采用了优化的算法K近邻查询机制:首先对数据空间分块,并在当前子空间内完成K近邻搜索,若能搜索出满意结果则终止搜索;若未能搜索出满意结果,则扩展搜索范围,在扩展搜索过程中,通过方向控制减小扩展的搜索范围,优先在k近邻可能出现的子空间内搜索,其中数据空间分块采用如下规则:按照维度对每一维进行二分等深划分。

3.根据权利要求2所述的基于离群点检测的用电信息采集系统实时防窃电监测方法,其特征在于,所述改进的基于密度的离群点检测算法LOF,在距离计算时修改了算法的距离度量,以基于权重的欧式距离来衡量任意两个点i=(xi1,xi2...xin)和j=(xj1,xj2...xjn)之间的距离:其中wk∈[0,1]表示第k维属性的权重,这里权重设置参考了窃电嫌疑评价体系中评价指标的权重。

4.根据权利要求2所述的基于离群点检测的用电信息采集系统实时防窃电监测方法,其特征在于,优化的算法K近邻查询机制具体搜索步骤如下:(1)将整个空间的点集按照分块规则进行分块,并为每个子空间编号;

(2)被测点Pj首先在自身所在的子空间内进行K近邻查询,并计算到其余每个子空间的距离,同时升序排列这些距离;如果Pj在当前子空间的K距离小于被测点到所有子空间距离的最小值,则不需要到其它子空间进行查找,Pj在当前子空间的K近邻即为其在整个点集空间的K近邻,否则转到(3);

(3)若当前子空间的K距离不满足条件,即存在某些子空间到Pj的距离小于Pj在当前子空间的K距离,则依次进入与Pj点距离小于当前子空间的K距离的那些子空间去搜索Pj的候选K近邻,最后综合所有搜索子空间的候选K近邻得到Pj在整个点集空间的K近邻;

(4)若当前子空间点数不足K个,则依次进入最近、次子空间进行查找,直到所有搜索过的子空间点数之和大于K个,同时记录已搜索过的子空间编号和Pj在这些子空间共同组成的搜索空间得到的K距离,然后采用此时Pj的K距离按照(3)所述规则搜索余下的子空间;

(5)重复上述过程,直到所有子空间中所有点的K近邻被全部搜索出来。

5.根据权利要求2所述的基于离群点检测的用电信息采集系统实时防窃电监测方法,其特征在于,该用户的异常事件型指标的窃电嫌疑系数G(n)的计算过程如下:(1)、统计台区用户的异常事件,并形成相应的布尔矩阵;

(2)、把(1)得到的布尔矩阵与异常事件的权重向量进行相乘即可得到用户的异常事件嫌疑系数向量,其中异常事件权重向量参考窃电嫌疑评价体系中评价指标的权重,第n个用户的嫌疑系数G(n)对应嫌疑系数向量中的第n位。

6.根据权利要求5所述的基于离群点检测的用电信息采集系统实时防窃电监测方法,其特征在于,第n个用户的总窃电嫌疑系数F(n)的计算过程如下:首先通过规范化处理由两种不同方式得到的H(n)和G(n),然后把规范化后的二者相加即可得到最终的综合窃电嫌疑系数F(n),在此规范化是通过包括Z分数规范化或最小-最大规范化或按小数定标规范化或者基于以上方法的改进规范化方式。

说明书 :

基于离群点检测的用电信息采集系统实时防窃电监测方法

技术领域

[0001] 本发明涉及电力系统用电检测与分析技术领域,具体涉及一种基于离群点检测的用电信息采集系统实时防窃电监测方法。

背景技术

[0002] 经济的发展离不开电力行业的支持,电力已经成为推动国民经济发展的巨大动力。但在利益的驱使下,窃电手段层出不穷,日益严重的窃电现象导致线损率逐年升高,对供电企业的效益产生巨大影响,给国家经济也造成巨大损失,正常用户的利益也受到严重损害。
[0003] 近年来防窃电技术的研究一直受到重视,并根据各种窃电方式已提出许多相应的防范措施。主要包括:采用新型防窃电计量箱、防窃电电能表、供电计量监测仪、负荷监控系统双向终端、计量装置故障检测仪等。这些防窃电装置和措施对一些窃电行为起到了有效的防止作用,并在防窃电范围、可靠性和防窃电效果等方面各有所长。但对于日益专业化、高科技化、隐蔽的窃电行为来说,现有的防窃电措施仍有一定的不足之处:局限性大、实时性差、可靠性差、成本偏高等。
[0004] 随着电力市场化的不断深入以及现代电子和通信技术的快速发展,用电信息采集系统得到了广泛的应用,这使得通过远程监控实现实时防窃电成为了可能。利用智能电表记录的详细用电信息,可有效识别出异常用电用户,为甄别窃电用户提供了新的可能。针对每日海量采集数据,如何完成有效、准确的数据分析,进而发现相关用电方面问题,如何提升用电信息方面的数据处理水平成为提高用电信息管理水平的函待解决的新问题。
[0005] 当前窃电方式愈发多样化、科技化,如何通过让数据说话,最大化提高数据分析的自主性和智能性也是智能电网的必行趋势。由于窃电用户数量有限,且发生窃电必然存在电气量上的异常。若某个用户存在窃电行为,那么此用户的电量信息对于其他正常用户来说是异常的。离群点检测技术可以检测大量数据中的异常数据,因此,利用离群点检测技术设计出一种窃电嫌疑用户检测算法用来检测用电异常用户是一种很好的选择。
[0006] 离群点检测目的是消除噪音或发现潜在的、有意义的知识,其主要分为基于分布(统计)的、基于深度的、基于聚类的、基于距离的和基于密度的五类。五种离群点检测方法在不同领域均有应用,但均存在不足。由于现实中数据通常分布都是不均匀的,对于分布密度相差较大的数据,采用基于统计、基于距离等更适应于全局离群点的检测算法显然无法得到满意的答案。而基于密度的离群点检测算法不再将离群点看作一种二元性质,而是通过引进对象的局部离群点因子来评估每个对象的离群程度,采用这种检测算法可以很好的检测出全局离群点和局部离群点。由于电力系统运行环境复杂,且无法事先了解相关运行数据的具体分布情况,使用该算法可以很好地适应复杂多变的电力环境。
[0007] 基于密度的离群点检测算法虽然弥补了其它算法在识别局部离群点上的不足,但也面临着时间复杂度较高,难以应用于大规模数据集的问题;同时由于在窃电检测中不同指标对于窃电嫌疑的贡献度是不同的,直接采用该算法并不能很好区分不同指标的重要性,这样无形之中降低了检测结果的参考价值。

发明内容

[0008] 本发明旨在解决以上现有技术的问题。提出了一种规划方法。本发明的技术方案如下:
[0009] 一种基于离群点检测的用电信息采集系统实时防窃电监测方法,其包括以下步骤:
[0010] 101、获取并根据采集的各台区电量数据,计算台区实时线损并与理论线损做比对,若线损之差大于设定阀值,则认定有台区存在异常用电情况;
[0011] 102、若某些台区线损异常,则采集系统主站即刻召测相应台区用电数据,召测即主站下指令采集从站相应的数据,包括用户实时用电数据及异常事件数据;同时综合计量原理和防窃电行业经验,选取对窃电较为敏感且方便量化的电气参数作为窃电评价指标并结合离群点检测和数据统计方法构建综合性的窃电嫌疑分析模型;
[0012] 103、将主站召测的用电数据作为模型的输入,通过窃电嫌疑分析模型分析处理嫌疑台区下所有用户的实时用电数据,并得出台区用户的窃电嫌疑系数;
[0013] 104、根据步骤103中得出的嫌疑系数的高低定位台区电网的可疑窃电用户,同时将得出的可疑窃电用户相关用电数据发送给现场检测人员,以供参考。
[0014] 进一步的,所述步骤102的具体方法包括步骤:
[0015] (1)、根据常用窃电手法及相应窃电特征,同时综合系统采集的用电数据和电表异常事件,选择窃电评价指标,并根据所选窃电评价指标对窃电嫌疑的贡献度,赋予指标不同的权重以此来构成系统全面的防窃电评价体系;
[0016] (2)、根据(1)中得出的窃电评价体系来构建综合性的窃电嫌疑分析模型,其具体表达式如下:
[0017] F(n)=H(n)+G(n)
[0018] 式中:F(n)表示第n个用户的总窃电嫌疑系数;H(n)表示该用户的数据型指标的窃电嫌疑系数,G(n)表示该用户的异常事件型指标的窃电嫌疑系数。
[0019] 进一步的,所述步骤(2)窃电嫌疑分析模型中数据型指标的窃电嫌疑系数H(n)的计算采用了改进的基于密度的离群点检测算法LOF,在进行K近邻查询时,采用了优化的算法K近邻查询机制:首先对数据空间分块,并在当前子空间内完成K近邻搜索,若能搜索出满意结果则终止搜索;若未能搜索出满意结果,则扩展搜索范围,在扩展搜索过程中,通过方向控制减小扩展的搜索范围,优先在k近邻可能出现的子空间内搜索,其中数据空间分块采用如下规则:按照维度对每一维进行二分等深划分。
[0020] 进一步的,所述改进的基于密度的离群点检测算法LOF,在距离计算时修改了算法的距离度量,以基于权重的欧式距离来衡量任意两个点i=(xi1,xi2...xin)和j=(xj1,xj2...xjn)之间的距离:
[0021]
[0022] 其中wk∈[0,1]表示第k维属性的权重,这里权重设置参考了窃电嫌疑评价体系中评价指标的权重。
[0023] 进一步的,优化的算法K近邻查询机制具体搜索步骤如下:
[0024] (1)将整个空间的点集按照分块规则进行分块,并为每个子空间编号;
[0025] (2)被测点Pj首先在自身所在的子空间内进行K近邻查询,并计算到其余每个子空间的距离,同时升序排列这些距离;如果Pj在当前子空间的K距离小于被测点到所有子空间距离的最小值,则不需要到其它子空间进行查找,Pj在当前子空间的K近邻即为其在整个点集空间的K近邻,否则转到(3);
[0026] (3)若当前子空间的K距离不满足条件,即存在某些子空间到Pj的距离小于Pj在当前子空间的K距离,则依次进入与Pj点距离小于当前子空间的K距离的那些子空间去搜索Pj的候选K近邻,最后综合所有搜索子空间的候选K近邻得到Pj在整个点集空间的K近邻;
[0027] (4)若当前子空间点数不足K个,则依次进入最近、次子空间进行查找,直到所有搜索过的子空间点数之和大于K个,同时记录已搜索过的子空间编号和Pj在这些子空间共同组成的搜索空间得到的K距离,然后采用此时Pj的K距离按照(3)所述规则搜索余下的子空间;
[0028] (5)重复上述过程,直到所有子空间中所有点的K近邻被全部搜索出来。
[0029] 进一步的,该用户的异常事件型指标的窃电嫌疑系数G(n)的计算过程如下:
[0030] (1)、统计台区用户的异常事件,并形成相应的布尔矩阵;
[0031] (2)、把(1)得到的布尔矩阵与异常事件的权重向量进行相乘即可得到用户的异常事件嫌疑系数向量,其中异常事件权重向量参考窃电嫌疑评价体系中评价指标的权重,第n个用户的嫌疑系数G(n)对应嫌疑系数向量中的第n位。
[0032] 进一步的,第n个用户的总窃电嫌疑系数F(n)的计算过程如下:首先通过规范化处理由两种不同方式得到的H(n)和G(n),然后把规范化后的二者相加即可得到最终的综合窃电嫌疑系数F(n),在此规范化是通过包括Z分数规范化或最小-最大规范化或按小数定标规范化或者基于以上方法的改进规范化方式。
[0033] 本发明的优点及有益效果如下:
[0034] (1)、本发明只需实时监测台区用户的电量信息即可,对其他数据不要求实时监测,提高了方案的工程适用性,同时窃电检测速度快,很好的威慑了窃电用户;
[0035] (2)、本发明构建了高效的窃电嫌疑数据分析模型,能全面有效的检测出绝大部分窃电手法。同时采用离群点检测的手法,解决了目前海量的采集数据单靠人工分析的不足。
[0036] (3)、本发明改进了传统的离群点检测算法,解决了运行计算效率低下的问题。并根据每维数据对窃电嫌疑的贡献度,为不同数据赋予相应的权重,提高了检测结果的参考价值。
[0037] (4)、本发明通过构建的窃电分析模型对用户进行全面细致的窃电嫌疑量化,给出台区用户的嫌疑系数,解决了以往依靠人工经验和分析问题单一化的问题,可以让业务人员自主选择高嫌疑的窃电用户,进行处理,从而提高工作效率。

附图说明

[0038] 图1是本发明提供优选实施例采集系统实时监测机制的流程图;
[0039] 图2为本发明窃电嫌疑系数模型构建的流程图;
[0040] 图3为本发明实施例提供的单相用户防窃电嫌疑评价体系;
[0041] 图4为本发明实施例提供的二维空间K近邻搜索示意图;
[0042] 图5为本发明优化的离群点检测算法的K近邻搜索流程图。

具体实施方式

[0043] 下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、详细地描述。所描述的实施例仅仅是本发明的一部分实施例。
[0044] 本发明的技术方案如下:
[0045] 如图1为本发明提供的一种基于离群点检测的用电信息采集系统实时防窃电监测方法的基本流程图,主要包括:
[0046] (1)主站根据采集系统采集的各台区电量数据,实时计算各台区线损率并初步判断是否有台区存在异常用电现象。
[0047] (2)若某些台区线损越限,主站即刻召测相应台区用电数据,包括用户用电数据及电表异常事件数据。
[0048] (3)根据不同类型的用户选取合理的评价指标,并确定不同指标的权重。
[0049] (4)结合离群点检测和数据统计等方法构建系统全面的窃电嫌疑分析模型。
[0050] (5)将主站召测的用电数据作为模型的输入,通过窃电嫌疑分析模型分析处理嫌疑台区下所有用户的实时用电数据,并得出台区用户的窃电嫌疑系数。
[0051] (6)、根据(5)中得出的嫌疑系数的高低定位台区电网的可疑窃电用户。同时将得出的可疑窃电用户相关用电数据发送给现场检测人员,以供参考。
[0052] 为了本领域技术人员更加清晰的理解本发明实施例中的用电信息采集系统实时防窃电监测流程,下面举一具体例子说明该方法的具体处理过程。请参阅附图1,本实施例通过实时监测某试验台区来实现实时监测线损的目的,发现该台区线损超标,并在很短的时间内完成窃电可疑用户的定位。在此以此例来简要介绍下本发明的流程。具体步骤如下:
[0053] (1)、实时监测台区线损值,判断是否有用电异常;
[0054] 实时监测某试验台区线损,通过设定一定的采集周期,采集主站定时采集电量来实时监测电网台区的线损值,发现某个台区线损超过阈值,这里线损阈值的设置可以参考理论线损和正常时间的线损值,则启动窃电检测流程。
[0055] 通过实时监测台区线损,发现某一时段该台区线损超过阈值,此时采集主站采集台区所有用户(122户)的用电数据和智能电表异常事件数据,用做下一步的分析。
[0056] (2)、根据不同类型的用户选取合理的评价指标,并确定不同指标的权重。
[0057] 首先需要判断用户类型,并根据不同的用户类型来选择不同的评价指标。在此本实施例监测的试验台区用户均为单相居民用户,所以就以单相用户为例来简要介绍:
[0058] 用电信息采集系统采集的数据项很多,包括电能量数据、交流模拟量、工况数据、电能质量越限统计数据、事件记录数据等,其中工况数据、电能质量越限统计数据和事件记录数据不适合作为挖掘数据库,适合作为挖掘数据库只剩下电能量数据和交流模拟量数据。综合各种常见的窃电方式,最终选出的单相用户的数据型指标包括如下:电压、电流、电流之差、功率因数和有功电能增量作为单相用户的最终评价指标。同时为了检测的准确性,在此增加异常事件型窃电评价指标,具体包括:表计通信异常、需量清零或下降、计量门开启、电能表倒走或停走以及开表盖事件,其中部分异常事件是通过系统主站采集电能量数据来自主生成的。
[0059] 鉴于所选评价指标的重要性各有不同,本发明利用层次分析法根据指标之间的差异程度,确定各个指标的权重,再结合专家评价指标权重,形成较为完善、合理的窃电嫌疑评价权重。在此本实施例以异常事件型评价指标为例简要阐述下评价指标权重的计算过程:
[0060] 1、首先根据层次分析法构建的异常事件评价指标的判断矩阵,由各个评价指标相对于窃电的重要度两两比较得到判断矩阵A如下,指标先后顺序依次为表计通信异常、需量清零或下降、计量门开启、电能表倒走或停走以及开表盖事件:
[0061]
[0062] 2、根据方根法计算各评价指标的权重向量W为:W=(0.0978,0.1846,0.1846,0.1846,0.3484)
[0063] 3、经检验判断矩阵A符合一致性要求。
[0064] 4、根据专家经验法得出的相应指标评价权重向量W为:W=(0.12,0.21,0.21,0.21,0.25);
[0065] 5、综合以上两种方式得出最终异常事件型窃电评价指标的权重向量W为:W=(0.1089,0.1973,0.1973,0.1973,0.2992)
[0066] 同理可以得出数据型评价指标的权重向量W如下,指标先后顺序依次为:电压、相线零线电流之差、功率因数、单位时间有功电能增量、电流。W=(0.1425,0.255,0.23,0.1425,0.23);
[0067] 本实施例构建的窃电综合评价体系指标层从上至下分别为:O={窃电嫌疑系数},A={数据型指标、异常事件型指标},以及包含各单项指标的B层。通过以上所述可以得出综合窃电评价体系以及各指标的权重如图3所示;
[0068] (3)、结合离群点检测和数据统计等方法构建系统全面的窃电嫌疑分析模型。具体可以参考图2,其中数据型指标嫌疑系数的计算采用基于密度的离群点检测算法(LOF),通过该算法最终得出的局部离群因子来表征用户的数据型指标窃电嫌疑系数H(n)。
[0069] 但是由于传统检测算法面临着时间复杂度较高,难以应用于大规模数据集的问题;同时由于在窃电检测中不同指标对于窃电嫌疑的贡献度是不同的,直接采用该算法并不能很好区分不同指标的重要性,降低了检测结果的参考价值。为此本发明对算法的K近邻搜索过程和算法的距离度量进行了优化,下面结合图4和图5以该试验台区单相用户为例将上述方法进行如下简要的阐述:
[0070] 1、首先根据每一维的中位数对每维数据进行等深化分,分为4个子空间,并编号为1,2,3,4.
[0071] 2、下面以子空间1中的点为例来做简要介绍,如图2所示:图中P点先在子空间1中进行K近邻的查找,得到候补K近邻,并计算点P到其余3个子空间的距离即到子空间2的距离d1,到子空间3的距离d3和到子空间4的距离d2。同时把这些距离和相应的子空间进行对应。接着比较点P的候补K距离和P到其余子空间距离d1、d2、d3的大小,如果P在当前子空间的K距离小于这3个距离,那么很显然点P在当前子空间即子空间1的K近邻即为P在整个全集空间的K近邻,从而就不需要继续搜索子空间2、3、4了。若当前子空间的K距离大于d1,d2,d3中的某个,则应到这些距离相对应的子空间去继续查找候补K近邻:若大于d1,则应进入d1相对应的子空间s2进行查找,若大于d3则应进入d3相对应的子空间s3进行查找…,最后通过综合所有候补K近邻,即可找出点P在全局空间的K近邻。在此介绍的为二维空间的搜索示例,同理高维空间也按照这个规则来进行K近邻的查找。
[0072] 3、优化后算法的距离并不是采用传统的欧几里得距离来度量,而是采用基于权重的欧氏距离来进行度量的。在本实施例中距离的计算公式为:在此指
标1到指标5依次为:电压、相线零线电流之差、功率因子、单位时间有功增量、电流。
[0073] 按照以上规律完成每个点的K近邻搜索后按照传统的LOF算法的过程计算局部离群因子(LOF)即可,具体过程在此不再赘述。最终得到每个用户的离群度,即数据型指标的嫌疑系数H(n)如下表所示:
[0074]
[0075] 下面简要介绍异常事件型嫌疑系数G(n)的计算过程:
[0076] 1、首先通过数理统计,得出台区用户异常事件的统计矩阵。
[0077] 通过统计得到台区异常事件的布尔矩阵N如下,其中每一行代表一个用户,每一列代表一个异常事件评价指标。评价指标的顺序依次为:表计通信异常、需量清零或下降、计量门开启、电能表倒走或停走以及开表盖事件。
[0078]
[0079] 2、通过构建的窃电综合评价体系可以得出相应的异常事件权重向量为:W=(0.1089,0.1973,0.1973,0.1973,0.2992)
[0080] 3、将异常事件型布尔矩阵与权重向量相乘(N*WT)即可得到异常事件型评价指标的嫌疑系数G(n),通过计算得到的结果如下表:
[0081]
[0082] 最后综合每个用户的H(n)和G(n),得出每个用户的总窃电嫌疑系数F(n),首先通过规范化处理由两种不同方式得到的H(n)和G(n),然后把规范化后的二者相加即可得到最终的综合窃电嫌疑系数F(n)。在本实施例中采用基于均值绝对偏差的Z分数规范化方法,得出每个用户的最终的嫌疑系数,在此本文以编号为2的用户为例来简要介绍下F(n)的计算过程:
[0083] 1、分别将该用户的数据型窃电嫌疑系数H(n)和异常事件型窃电嫌疑系数G(n)作归一化处理。
[0084] 由于H(n)和G(n)的数据是通过两种截然不同的方式得来的,所以在此处的合并之前需要进行数据的标准化过程。由于H(n)得到的是每个点的局部离群度,难免会有部分点严重偏离常规,为了尽可能的减少离群点对标准化结果的影响,本实施例采用基与均值绝对偏差的Z分数规范化方法来处理H(n)和G(n)。具体计算公式如下:
[0085]
[0086] 其中 , 和sA分 别为属性A的 均值和均值绝 对偏差 ; 定义 为SA定义为
[0087] 经过计算可以得出用户2的的归一化后的H(n)和G(n)分别为:10.8462和14.2283.最后综合H(n)和G(n)既可以得出最终总窃电嫌疑系数F(n),F(n)等于H(n)和G(n)相加等于25.0745.同理可以得出其它用户的F(n)。最终的台区窃电总嫌疑系数如下表所示:
[0088]
[0089] (4)、对各用户的嫌疑系数进行降序排列,并输出嫌疑系数最高的前K个用户的表号和相关的电气参数以及异常事件,方便现场人员的检测;
[0090] 通过排序可以发现编号4、编号2、编号5、编号3的用户窃电嫌疑系数较高,把这些用户的用电数据和异常事件数据发送给现场检测人员,供其参考。
[0091] 在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
[0092] 以上这些实施例应理解为仅用于说明本发明而不用于限制本发明的保护范围。在阅读了本发明的记载的内容之后,技术人员可以对本发明作各种改动或修改,这些等效变化和修饰同样落入本发明权利要求所限定的范围。