CN106650797B - 一种基于集成elm的配电网窃电嫌疑用户智能识别方法 - Google Patents

一种基于集成elm的配电网窃电嫌疑用户智能识别方法 Download PDF

Info

Publication number
CN106650797B
CN106650797B CN201611116284.6A CN201611116284A CN106650797B CN 106650797 B CN106650797 B CN 106650797B CN 201611116284 A CN201611116284 A CN 201611116284A CN 106650797 B CN106650797 B CN 106650797B
Authority
CN
China
Prior art keywords
electricity stealing
elm
extreme learning
prediction
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201611116284.6A
Other languages
English (en)
Other versions
CN106650797A (zh
Inventor
方国卫
孙金武
胡国平
邝朝炼
黄耀廉
段然
李培
莫景源
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiangmen Power Supply Bureau of Guangdong Power Grid Co Ltd
Original Assignee
Jiangmen Power Supply Bureau of Guangdong Power Grid Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jiangmen Power Supply Bureau of Guangdong Power Grid Co Ltd filed Critical Jiangmen Power Supply Bureau of Guangdong Power Grid Co Ltd
Priority to CN201611116284.6A priority Critical patent/CN106650797B/zh
Publication of CN106650797A publication Critical patent/CN106650797A/zh
Application granted granted Critical
Publication of CN106650797B publication Critical patent/CN106650797B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/21Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
    • G06F18/214Generating training patterns; Bootstrap methods, e.g. bagging or boosting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/241Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
    • G06F18/2415Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches based on parametric or probabilistic models, e.g. based on likelihood ratio or false acceptance rate versus a false rejection rate
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/06Energy or water supply

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Evolutionary Biology (AREA)
  • Economics (AREA)
  • Evolutionary Computation (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Public Health (AREA)
  • Probability & Statistics with Applications (AREA)
  • Water Supply & Treatment (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Emergency Alarm Devices (AREA)

Abstract

本发明涉及一种基于集成ELM的配电网窃电嫌疑用户智能识别方法,包括以下步骤:首先获取学***。

Description

一种基于集成ELM的配电网窃电嫌疑用户智能识别方法
技术领域
本发明涉及配电网反窃电技术领域,具体涉及一种基于集成ELM的配电网窃电嫌疑用户智能识别方法。
技术背景
因用电用户有意或无意的非法用电行为,导致营销***不能正常计费收费,给电力***在运行过程中造成一定的损失,为了避免和减少这些损失,需要对用户的用电使用情况实时监测,防止和减少窃电和漏电的情况出现。
传统的防窃电措施通常是定期巡检线路、定期校验电表、用户举报窃电等手段,这些手段效率低、对人的依赖大,目标也不明确,需要一个智能的分析手段来判定用户的用电是否正常,再对重点监控的用户实时告警,为现场勘察是否偷电提供依据,即采用大数据分析与挖掘技术对窃电嫌疑用户进行智能识别。
目前,BP神经网络算法凭借强大的自学***。
发明内容
本发明涉及一种基于集成ELM的配电网窃电嫌疑用户智能识别方法,主要包括以下步骤:
步骤1:获取学习数据和预测数据并进行数据清洗;
步骤2:构建窃电评价指标体系:告警特征、电量特征及负荷特征,形成学习样本和预测样本;
步骤3:将所述的学习样本划分为训练集和测试集,利用所述的训练集学习集成ELM窃电嫌疑用户识别模型,并基于所述的测试集评估模型效果。
步骤4:将预测样本作为所述的集成ELM窃电嫌疑用户识别模型输入量,输出每一用户的窃电嫌疑系数,锁定窃电嫌疑用户。
所述的基于集成ELM的配电网窃电嫌疑用户智能识别方法,其特征在于,所述的学习数据和预测数据,包含用户档案、告警、行度及负荷四种类型;所述的学习数据中必须包含正常用户样本与窃电用户样本,所述的测试数据仅包含窃电嫌疑线路下的部分用户,而窃电嫌疑线路通过线损进行定位。
所述的基于集成ELM的配电网窃电嫌疑用户智能识别方法,其特征在于,所述的窃电评价指标体系,包含告警、电量及负荷三大特征,所述的告警特征为窃电告警系数
Figure DEST_PATH_IMAGE001
Figure 870236DEST_PATH_IMAGE002
所述的电量特征包括
Figure 725059DEST_PATH_IMAGE002
斜率及
Figure 193212DEST_PATH_IMAGE002
截距,所述的负荷特征包括
Figure DEST_PATH_IMAGE003
斜率及
Figure 713055DEST_PATH_IMAGE003
截距,
Figure 165245DEST_PATH_IMAGE004
为当前时间往前推移的天数。
所述的基于集成ELM的配电网窃电嫌疑用户智能识别方法,其特征在于,所述的窃电告警系数
Figure 925390DEST_PATH_IMAGE001
的计算公式为:
Figure DEST_PATH_IMAGE005
其中,
Figure 317057DEST_PATH_IMAGE006
表示所有窃电告警组合(包括单个的)的权重之和,
Figure DEST_PATH_IMAGE007
表示
Figure 142056DEST_PATH_IMAGE004
天内出现的所有告警组合的最大子集的权重,而告警及其组合的权重将根据其对窃电的影响程度的大小有专业人员设定。
所述的基于集成ELM的配电网窃电嫌疑用户智能识别方法,其特征在于,所述的
Figure 997885DEST_PATH_IMAGE002
斜率、
Figure 617348DEST_PATH_IMAGE002
截距、
Figure 309360DEST_PATH_IMAGE003
斜率及
Figure 233323DEST_PATH_IMAGE003
截距将通过构建一元线性回归方程得到,具体模型为:
Figure 694391DEST_PATH_IMAGE008
Figure DEST_PATH_IMAGE009
其中,
Figure 750334DEST_PATH_IMAGE010
Figure DEST_PATH_IMAGE011
Figure 116593DEST_PATH_IMAGE012
Figure DEST_PATH_IMAGE013
为用电量,
Figure 204766DEST_PATH_IMAGE014
为时间编号(以天为单位),
Figure DEST_PATH_IMAGE015
为负荷,故
Figure 162751DEST_PATH_IMAGE016
Figure DEST_PATH_IMAGE017
分别表示在第
Figure DEST_PATH_IMAGE019
天的前
Figure 435601DEST_PATH_IMAGE004
天的用电量及负荷,有
Figure 102206DEST_PATH_IMAGE020
Figure DEST_PATH_IMAGE021
Figure 795400DEST_PATH_IMAGE022
Figure DEST_PATH_IMAGE023
所述的集成ELM窃电嫌疑用户识别模型,包含如下几个步骤:
(1)初始化ELM模型参数,包括:极限学习机隐含层神经元个数
Figure 418011DEST_PATH_IMAGE024
,训练极限学习机个数
Figure 878074DEST_PATH_IMAGE015
,基于准确率集成极限学习机分类器的个数
Figure DEST_PATH_IMAGE025
,基于差异度集成的极限学习机的个数
Figure 579444DEST_PATH_IMAGE026
(2)基于不同
Figure DEST_PATH_IMAGE027
,用训练样本(
Figure 586584DEST_PATH_IMAGE028
矩阵)训练生成
Figure 876751DEST_PATH_IMAGE015
个极限学习机
Figure DEST_PATH_IMAGE029
(3)用每个极限学习机
Figure 445397DEST_PATH_IMAGE029
识别测试集样本,计算每一个极限学习机分类器的确率
Figure 70283DEST_PATH_IMAGE030
Figure DEST_PATH_IMAGE031
(4)根据识别率
Figure 116998DEST_PATH_IMAGE032
大小,选择
Figure DEST_PATH_IMAGE033
个识别效果较好的极限学习机。
(5)对于筛选出的
Figure 714202DEST_PATH_IMAGE025
个极限学习机,采用Q统计法计算任何
Figure 765334DEST_PATH_IMAGE034
Figure DEST_PATH_IMAGE035
(
Figure 316664DEST_PATH_IMAGE036
)间的差异度
Figure DEST_PATH_IMAGE037
,计算公式为:
Figure 354021DEST_PATH_IMAGE038
其中,
Figure DEST_PATH_IMAGE039
Figure 540152DEST_PATH_IMAGE040
表示极限学习机
Figure 762186DEST_PATH_IMAGE034
Figure 863128DEST_PATH_IMAGE035
均预测正确与均预测错误的样本数,
Figure DEST_PATH_IMAGE041
表示
Figure 15761DEST_PATH_IMAGE034
预测错误而
Figure 135026DEST_PATH_IMAGE035
预测正确的样本数,相反,
Figure 24834DEST_PATH_IMAGE042
表示
Figure 862340DEST_PATH_IMAGE034
预测正确而
Figure 615401DEST_PATH_IMAGE035
预测错误的样本数。
(6)将
Figure 543168DEST_PATH_IMAGE025
个极限学习机组合为
Figure DEST_PATH_IMAGE043
个分类器集,计算每个分类器集的差异度
Figure 28376DEST_PATH_IMAGE044
Figure DEST_PATH_IMAGE045
Figure 41593DEST_PATH_IMAGE046
表示第
Figure DEST_PATH_IMAGE047
个分类器集中极限学习机
Figure 536029DEST_PATH_IMAGE034
Figure 364307DEST_PATH_IMAGE035
(
Figure 849778DEST_PATH_IMAGE048
)间的差异度。
(7)比较所有极限学习机分类器集的差异度
Figure DEST_PATH_IMAGE049
,最大
Figure 583247DEST_PATH_IMAGE049
对应的极限学习机集合则为集成ELM模型。
(8)当利用上述集成ELM模型进行预测时,采用投票法得到综合判断结果。
本发明提出的集成ELM窃电嫌疑用户识别模型,综合考虑了单一ELM的高学***均电量及其变化趋势、平均负荷及其变化趋势多个维度分析用户窃电的可能性,能有效识别用户窃电行为,将反窃电管理模式提升至“事前预防、事中控制”的管理水平。
附图说明
图1 基于集成ELM的配电网窃电嫌疑用户智能识别方法的主要流程图;
图2 集成ELM模型的主要流程图;
图3 单一ELM模型的示意图;
图4 本发明模型的ROC曲线与传统单一LM模型的比较图。
具体实施方式
下面结合附图和实施例对本发明的技术方案进行详细的说明。
本实施例为基于本发明集成ELM窃电嫌疑用户智能识别模型对广东电网江门供电局蓬江窃电嫌疑用户做出预测,结合图1的模型建立与求解过程,具体步骤如下:
步骤1:获取学习数据和预测数据并进行数据清洗;
步骤2:构建窃电评价指标体系:告警特征、电量特征及负荷特征,形成学习样本和预测样本;
步骤3:将所述的学习样本划分为训练集和测试集,利用所述的训练集学习集成ELM窃电嫌疑用户识别模型,并基于所述的测试集评估模型效果。
步骤4:将预测样本作为所述的集成ELM窃电嫌疑用户识别模型输入量,输出每一用户的窃电嫌疑系数,锁定窃电嫌疑用户。
所述的步骤1具体说明如下:
本实施例涉及的数据来源于2016年1月至2016年10月广东省江门市蓬江区内配网用户档案(用户编号、用电类型)、窃电告警(用户编号、告警名称、告警时间)、行度(用户编号、日期、日走字)、负荷(用户编号,日期,负荷)数据,其中行度及告警数据的时间间隔为1小时。其中2016年1月份至9月份的窃电用户及部分正常用户组数据为学习数据,2016年10月份部分用户数据为预测数据。本过程可以描述为:
S1.1:学习数据抽取。从江门供电局计量自动化***抽取蓬江供电局2016年1月至2016年9月窃电用户及部分正常用户上述四种类型数据。
S1.2:预测数据抽取,具体包含以下3个子步骤:
1)筛选10月份月线损超出正常范围线路为窃电嫌疑线路;
2)针对窃电嫌疑线路下用户,结合用电类型,排除路灯专变、学校用电等窃电嫌疑微小用户,并定义工业用电、商业用电等其余用电户为待预测用户。
3)针对待预测用户,从江门供电局计量自动化***抽取2016年10月份数据组成测试数据。
S1.3:数据清洗,具体包括:缺失数据的插补与异常数据的处理。
所述的步骤2具体说明如下:
S2.1:针对清洗后的学习与预测数据,计算每个用户每天的总电量及总负荷, 整理其告警组合;
S2.2:计算每一个用户每一天的窃电告警系数
Figure 694423DEST_PATH_IMAGE001
Figure 393520DEST_PATH_IMAGE005
其中,
Figure 299159DEST_PATH_IMAGE006
表示所有窃电告警组合(包括单个的)的权重之和,
Figure 582241DEST_PATH_IMAGE007
表示
Figure 231529DEST_PATH_IMAGE004
天内出现的所有告警组合的最大子集的权重,而告警及其组合的权重将根据其对窃电的影响程度的大小有专业人员设定。
S2.3:利用一元回归模型计算每一个用户每一天的电量特征,即
Figure 785132DEST_PATH_IMAGE002
斜率、
Figure 48623DEST_PATH_IMAGE002
截距:
Figure 569734DEST_PATH_IMAGE008
其中,
Figure 507865DEST_PATH_IMAGE010
Figure 430822DEST_PATH_IMAGE011
Figure 927531DEST_PATH_IMAGE013
为用电量,
Figure 935939DEST_PATH_IMAGE014
为时间编号(以天为单位),
Figure 677761DEST_PATH_IMAGE016
表示在第
Figure 455224DEST_PATH_IMAGE019
天的前
Figure 122835DEST_PATH_IMAGE004
天的用电量,有
Figure 352959DEST_PATH_IMAGE020
Figure 886753DEST_PATH_IMAGE021
,此处有
Figure 518723DEST_PATH_IMAGE004
的取值为5。
S2.4:利用一元回归模型计算每一个用户每一天的电量特征,即
Figure 357235DEST_PATH_IMAGE003
斜率、
Figure 340234DEST_PATH_IMAGE003
截距:
Figure 423859DEST_PATH_IMAGE009
其中,
Figure 910335DEST_PATH_IMAGE012
Figure 185327DEST_PATH_IMAGE011
Figure 390044DEST_PATH_IMAGE015
为负荷,
Figure 215043DEST_PATH_IMAGE014
为时间编号(以天为单位),
Figure 805293DEST_PATH_IMAGE017
表示在第
Figure 690334DEST_PATH_IMAGE019
天的前
Figure 382347DEST_PATH_IMAGE004
天的负荷,有
Figure 306309DEST_PATH_IMAGE021
Figure 767378DEST_PATH_IMAGE023
,此处有
Figure 885638DEST_PATH_IMAGE004
的取值为5。
S2.5:形成学习样本和预测样本。对于学习样本,需根据用户在某一日期是否窃电为每一条记录打标签,1表示窃电,0表示未窃电,最终形成学习样本和预测样本如表1,表2示例所示:
表1学习样本示例
Figure DEST_PATH_IMAGE051
表2测试样本示例
Figure DEST_PATH_IMAGE053
结合附图2,所述的步骤3具体说明如下:
S3.1:划分训练集与测试集,比例为7:3;
S3.2:利用训练集学习集成ELM模型;
S3.3:利用测试集评估集成ELM模型。
S3.2子步骤:
1)S3.1:初始化ELM模型参数,包括:极限学习机隐含层神经元个数
Figure 612416DEST_PATH_IMAGE054
,训练极限学习机个数
Figure 90802DEST_PATH_IMAGE015
,基于准确率集成极限学习机分类器的个数
Figure 921224DEST_PATH_IMAGE025
,基于差异度集成的极限学习机的个数
Figure 194073DEST_PATH_IMAGE026
,本实施例中,
Figure 611410DEST_PATH_IMAGE015
Figure 627908DEST_PATH_IMAGE027
Figure 312836DEST_PATH_IMAGE025
Figure 756587DEST_PATH_IMAGE026
的取值分别为:
Figure DEST_PATH_IMAGE055
、100、60、30。
2)S3.2:基于不同
Figure 598903DEST_PATH_IMAGE027
,用训练样本(
Figure 668359DEST_PATH_IMAGE028
矩阵)训练生成
Figure 958526DEST_PATH_IMAGE015
个极限学习机
Figure 601209DEST_PATH_IMAGE056
,具体包括:
a.判断生成的极限学习机的个数是否满足
Figure 163777DEST_PATH_IMAGE015
,否,转b,是,结束S3.2。
b.基于
Figure 522077DEST_PATH_IMAGE027
的取值范围,随机产生
Figure 683062DEST_PATH_IMAGE027
的具体数值;
c.基于
Figure 468616DEST_PATH_IMAGE027
和样本特征个数
Figure 580797DEST_PATH_IMAGE004
(本模型为5),随机生成极限学习机输入层到隐含层连接权重矩阵(
Figure 742788DEST_PATH_IMAGE027
Figure 758280DEST_PATH_IMAGE004
);
d.计算隐含层与输出层间连接权重,得到单一极限学习机模型。返回a。
3)用每个极限学习机
Figure 980314DEST_PATH_IMAGE056
识别测试集样本,计算每一个极限学习机分类器的确率
Figure DEST_PATH_IMAGE057
Figure 517474DEST_PATH_IMAGE058
4)根据识别率
Figure 968310DEST_PATH_IMAGE032
大小,选择
Figure DEST_PATH_IMAGE059
个识别效果较好的极限学习机。
5)对于筛选出的
Figure 274526DEST_PATH_IMAGE025
个极限学习机,采用Q统计法计算任何
Figure 667461DEST_PATH_IMAGE034
Figure 255700DEST_PATH_IMAGE035
(
Figure 759493DEST_PATH_IMAGE060
)间的差异度
Figure DEST_PATH_IMAGE061
,计算公式为:
Figure 920216DEST_PATH_IMAGE062
其中,
Figure 234785DEST_PATH_IMAGE039
Figure 746538DEST_PATH_IMAGE040
表示极限学习机
Figure 788443DEST_PATH_IMAGE034
Figure 633034DEST_PATH_IMAGE035
均预测正确与均预测错误的样本数,
Figure 367772DEST_PATH_IMAGE041
表示
Figure 163558DEST_PATH_IMAGE034
预测错误而
Figure 274734DEST_PATH_IMAGE035
预测正确的样本数,相反,
Figure 973830DEST_PATH_IMAGE042
表示
Figure 879470DEST_PATH_IMAGE034
预测正确而
Figure 162552DEST_PATH_IMAGE035
预测错误的样本数。
6)将
Figure 546260DEST_PATH_IMAGE025
个极限学习机组合为
Figure DEST_PATH_IMAGE063
个分类器集,计算每个分类器集的差异度
Figure 291407DEST_PATH_IMAGE064
Figure DEST_PATH_IMAGE065
Figure 554898DEST_PATH_IMAGE066
表示第
Figure 826742DEST_PATH_IMAGE047
个分类器集中极限学习机
Figure 14141DEST_PATH_IMAGE034
Figure 186365DEST_PATH_IMAGE035
(
Figure DEST_PATH_IMAGE067
)间的差异度。
7)比较所有极限学习机分类器集的差异度
Figure 122222DEST_PATH_IMAGE068
,最大
Figure 317580DEST_PATH_IMAGE068
对应的极限学习机集合则为集成ELM模型。
8)当利用上述集成ELM模型进行预测时,采用投票法得到综合判断结果。
所述的S3.3的具体过程描述如下:
将测试集作为上述集成ELM模型的输入,预测测试集中每一用户在某一天的窃电嫌疑概率,并将0.5作为划分是否窃电的阈值,并将结果绘制为ROC曲线。
ROC曲线是衡量一个分类模型分类效果高低的标准,一般情况下,ROC曲线包含的面积越大。图3中本发明算法所代表的ROC曲线位于传统单一ELM模型的上方,证明了集成ELM模型的识别效果优于传统单一ELM。
所述的步骤4具体说明如下:
将预测样本作为所述的集成ELM窃电嫌疑用户识别模型输入量,输出每一用户的窃电嫌疑系数,锁定窃电嫌疑用户,后续可继续监测嫌疑用户的用电行为再进行现场取证。
综合以上分析,本发明提出的集成ELM窃电嫌疑用户识别模型,综合考虑了单一ELM的高学***均电量及其变化趋势、平均负荷及其变化趋势多个维度分析用户窃电的可能性,能有效识别用户窃电行为,将反窃电管理模式提升至“事前预防、事中控制”的管理水平。

Claims (3)

1.一种基于集成ELM的配电网窃电嫌疑用户智能识别方法,其特征在于,包括以下步骤:
步骤1:获取学习数据和预测数据并进行数据清洗;
步骤2:构建窃电评价指标体系:告警特征、电量特征及负荷特征,形成学习样本和预测样本;
步骤3:将所述的学习样本划分为训练集和测试集,利用所述的训练集学习集成ELM窃电嫌疑用户识别模型,并基于所述的测试集评估模型效果;
步骤4:将预测样本作为所述的集成ELM窃电嫌疑用户识别模型输入量,输出每一用户的窃电嫌疑系数,锁定窃电嫌疑用户;
所述的窃电评价指标体系,包含告警、电量及负荷三大特征,所述的告警特征为窃电告警系数coeAlarm,所述的电量特征包括nE斜率及nE截距,所述的负荷特征包括nL斜率及nL截距,n为当前时间往前推移的天数;
所述的窃电告警系数coeAlarm的计算公式为:
Figure FDA0002621878020000011
其中,sum表示所有窃电告警组合包括单个的权重之和,subSum表示n天内出现的所有告警组合的最大子集的权重,而告警及其组合的权重将根据其对窃电的影响程度的大小由专业人员设定;
所述的集成ELM窃电嫌疑用户识别模型,包含如下几个步骤:
(1)初始化ELM模型参数,包括:极限学习机隐含层神经元个数K,其中N<K<M,训练极限学习机个数L,基于准确率集成极限学习机分类器的个数M,基于差异度集成的极限学习机的个数N;
(2)基于不同K,用训练样本M×N矩阵训练生成L个极限学习机Ci,其中i=1,2…,L;
(3)用每个极限学习机Ci,其中i=1,2…,L,识别测试集样本,计算每一个极限学习机分类器的确率Ri,其中i=1,2…,L:
Figure FDA0002621878020000012
(4)根据识别率Ri大小,选择出M,N<M<L个识别效果较好的极限学习机;
(5)对于筛选出的M个极限学习机,采用Q统计法计算任何,Ci,Cj,i,j=1,2…,M,i≠j间的差异度Qij,计算公式为:
Figure FDA0002621878020000013
其中,N11与N00表示极限学习机Ci,Cj均预测正确与均预测错误的样本数,N01表示Ci预测错误而Cj预测正确的样本数,相反,N10表示Ci预测正确而Cj预测错误的样本数;
(6)将M个极限学习机组合为
Figure FDA0002621878020000021
个分类器集,计算每个分类器集的差异度Qp,
Figure FDA0002621878020000022
Figure FDA0002621878020000023
Figure FDA0002621878020000024
表示第P个分类器集中极限学习机Ci,Cj,i,j=1,2…,N,i≠j间的差异度;
(7)比较所有极限学习机分类器集的差异度Qp,最大Qp对应的极限学习机集合则为集成ELM模型;
(8)当利用上述集成ELM模型进行预测时,采用投票法得到综合判断结果。
2.根据权利要求1所述的基于集成ELM的配电网窃电嫌疑用户智能识别方法,其特征在于,所述的学习数据和预测数据,包含用户档案、告警、行度及负荷四种类型;所述的学习数据中必须包含正常用户样本与窃电用户样本,所述的预测数据中包含窃电嫌疑线路下的部分用户,而窃电嫌疑线路通过线损进行定位。
3.根据权利要求1所述的基于集成ELM的配电网窃电嫌疑用户智能识别方法,其特征在于,所述的nE斜率、nE截距、nL斜率及nL截距将通过构建一元线性回归方程得到,具体模型为:
E=I1+K1T,F=I2+K2T
其中,E=[et-n,et-n-1,…,et],T=[t-n,t-n-1,…,t],F=[lt-n,lt-n-1,…,lt],E为用电量,T为时间编号,T以天为单位,F为负荷,故et-n、lt-n分别表示在第t天的前n天的用电量及负荷,有nE斜率=KI,nL斜率=K2,nE截距=I1,nL截距=I2
CN201611116284.6A 2016-12-07 2016-12-07 一种基于集成elm的配电网窃电嫌疑用户智能识别方法 Active CN106650797B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201611116284.6A CN106650797B (zh) 2016-12-07 2016-12-07 一种基于集成elm的配电网窃电嫌疑用户智能识别方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611116284.6A CN106650797B (zh) 2016-12-07 2016-12-07 一种基于集成elm的配电网窃电嫌疑用户智能识别方法

Publications (2)

Publication Number Publication Date
CN106650797A CN106650797A (zh) 2017-05-10
CN106650797B true CN106650797B (zh) 2020-12-04

Family

ID=58819815

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611116284.6A Active CN106650797B (zh) 2016-12-07 2016-12-07 一种基于集成elm的配电网窃电嫌疑用户智能识别方法

Country Status (1)

Country Link
CN (1) CN106650797B (zh)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107492043A (zh) * 2017-09-04 2017-12-19 国网冀北电力有限公司电力科学研究院 窃电分析方法及装置
CN110045165B (zh) * 2018-01-15 2021-03-30 国网江苏省电力公司常州供电公司 反专变用户连续型窃电方法
CN108765004A (zh) * 2018-05-28 2018-11-06 贵州黔驰信息股份有限公司 一种基于数据挖掘识别用户窃电行为的方法
CN109146705B (zh) * 2018-07-02 2022-04-12 昆明理工大学 一种用电特征指标降维与极限学习机算法进行窃电检测的方法
CN110824292A (zh) * 2018-08-08 2020-02-21 广州泰迪智能科技有限公司 一种基于特征分类的配电网失压故障智能识别方法
CN109598644B (zh) * 2018-12-13 2020-12-08 国网河北省电力有限公司电力科学研究院 基于高斯分布的窃电用户识别方法及终端设备
CN110119755A (zh) * 2019-03-22 2019-08-13 国网浙江省电力有限公司信息通信分公司 基于Ensemble学习模型的电量异常检测方法
CN110363384A (zh) * 2019-06-03 2019-10-22 杭州电子科技大学 基于深度加权神经网络的异常用电检测方法
CN110930051A (zh) * 2019-12-02 2020-03-27 国网江西省电力有限公司电力科学研究院 基于大数据分析的居民需求响应潜力分析***及方法
CN111275247B (zh) * 2020-01-14 2024-02-23 西安理工大学 一种基于多种影响因素的极限学习机月度电量预测方法
CN112308124B (zh) * 2020-10-21 2022-11-25 国家电网有限公司 一种面向用电信息采集***的智能防窃电方法
CN112836738B (zh) * 2021-01-29 2023-05-05 华能国际电力股份有限公司 基于bp神经网络的窃电行为检测方法
CN113642632B (zh) * 2021-08-11 2023-10-27 国网冀北电力有限公司计量中心 基于自适应竞争和均衡优化的电力***客户分类方法及装置
CN113408676A (zh) * 2021-08-23 2021-09-17 国网江西综合能源服务有限公司 一种结合云端与边端的窃电用户识别方法及装置
CN114638555B (zh) * 2022-05-18 2022-09-16 国网江西综合能源服务有限公司 基于多层正则化极限学习机的用电行为检测方法及***
CN115130620B (zh) * 2022-08-31 2023-04-28 南方电网数字电网研究院有限公司 一种电力设备用电模式识别模型生成方法及装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104616030A (zh) * 2015-01-21 2015-05-13 北京工业大学 一种基于极限学习机算法的识别方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104616030A (zh) * 2015-01-21 2015-05-13 北京工业大学 一种基于极限学习机算法的识别方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
ELM算法在用户用电行为分析中的应用;胡殿刚;《计算机***应用》;20160831;第25卷(第8期);第155-161页 *
基于成员相似性的集成极端学习机;叶松林;《计算机应用》;20140410;第34卷(第4期);第1089-1093页 *

Also Published As

Publication number Publication date
CN106650797A (zh) 2017-05-10

Similar Documents

Publication Publication Date Title
CN106650797B (zh) 一种基于集成elm的配电网窃电嫌疑用户智能识别方法
CN110097297B (zh) 一种多维度窃电态势智能感知方法、***、设备及介质
CN110634080B (zh) 异常用电检测方法、装置、设备及计算机可读存储介质
CN110824270B (zh) 结合台区线损和异常事件的窃电用户辨识方法及装置
CN108520357B (zh) 一种线损异常原因的判别方法、装置及服务器
Baldwin et al. Opportunities for artificial intelligence development in the accounting domain: the case for auditing
CN107992968B (zh) 基于集成时间序列分析技术的电能表计量误差预测方法
Ganguly et al. A machine learning-based prediction and analysis of flood affected households: A case study of floods in Bangladesh
CN110222991B (zh) 基于rf-gbdt的计量装置故障诊断方法
Wang et al. A data-driven network analysis approach to predicting customer choice sets for choice modeling in engineering design
Kakouei et al. Quantitative hydrological preferences of benthic stream invertebrates in Germany
CN107436277A (zh) 基于相似距离判别的单指标数据质量控制方法
CN109214863B (zh) 一种基于快递数据预测城市房屋需求的方法
WO2022147853A1 (zh) 一种基于混合预测模型的复杂装备电源组故障预测方法
CN103577876A (zh) 基于前馈神经网络的可信与不可信用户识别方法
CN107798615A (zh) 保单续期收费难度预测方法和装置
Zaniolo et al. Automatic design of basin-specific drought indexes for highly regulated water systems
CN109934469A (zh) 基于异源交叉回归分析的停电敏感度预警方法及装置
Xu et al. Understanding the Usage Patterns of Bicycle‐Sharing Systems to Predict Users’ Demand: A Case Study in Wenzhou, China
CN111951104A (zh) 一种基于关联图谱的风险传导预警方法
CN104898039B (zh) 基于故障传播概率模型的故障模式优选方法
Zhang et al. Real-time burst detection based on multiple features of pressure data
CN105005575A (zh) 一种企业智能预测快速开发接口方法
Haga et al. A neural network approach to measure real activities manipulation
Weeraddana et al. Long-term pipeline failure prediction using nonparametric survival analysis

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant