CN116108376A - 一种反窃电的监测***、方法、电子设备及介质 - Google Patents
一种反窃电的监测***、方法、电子设备及介质 Download PDFInfo
- Publication number
- CN116108376A CN116108376A CN202211640757.8A CN202211640757A CN116108376A CN 116108376 A CN116108376 A CN 116108376A CN 202211640757 A CN202211640757 A CN 202211640757A CN 116108376 A CN116108376 A CN 116108376A
- Authority
- CN
- China
- Prior art keywords
- electricity
- larceny
- data
- suspected
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000005611 electricity Effects 0.000 title claims abstract description 302
- 238000012544 monitoring process Methods 0.000 title claims abstract description 39
- 238000000034 method Methods 0.000 title claims abstract description 31
- 238000001514 detection method Methods 0.000 claims abstract description 18
- 230000002265 prevention Effects 0.000 claims abstract description 8
- 230000006399 behavior Effects 0.000 claims description 28
- 230000002159 abnormal effect Effects 0.000 claims description 13
- 238000004590 computer program Methods 0.000 claims description 13
- 238000010276 construction Methods 0.000 claims description 10
- 230000000007 visual effect Effects 0.000 claims description 4
- 238000004140 cleaning Methods 0.000 claims description 3
- 238000012216 screening Methods 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 8
- 238000012545 processing Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 2
- 238000003064 k means clustering Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 241000251468 Actinopterygii Species 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000007621 cluster analysis Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G01—MEASURING; TESTING
- G01R—MEASURING ELECTRIC VARIABLES; MEASURING MAGNETIC VARIABLES
- G01R31/00—Arrangements for testing electric properties; Arrangements for locating electric faults; Arrangements for electrical testing characterised by what is being tested not provided for elsewhere
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/06—Energy or water supply
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Engineering & Computer Science (AREA)
- Economics (AREA)
- General Health & Medical Sciences (AREA)
- Water Supply & Treatment (AREA)
- Public Health (AREA)
- Human Resources & Organizations (AREA)
- Marketing (AREA)
- Primary Health Care (AREA)
- Strategic Management (AREA)
- Tourism & Hospitality (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本公开提供了一种反窃电的监测***、方法、电子设备及介质,涉及反窃电技术领域,包括获取窃电样本数据;提取窃电样本数据中的窃电特征数据构建窃电特征数据库;将窃电特征数据输入疑似窃电识别模型,输出反窃电检测结果,将反窃电检测结果与特征数据库中的数据进行对比,对窃电识别模型进行优化;采集用户的用电数据,将用电数据输入疑似窃电识别模型进行分析,得到疑似窃电用户清单;根据疑似窃电用户清单定位疑似窃电用户,监测被定位的疑似窃电用户的用电行为。解决了现有技术中无法对窃电行为进行监测的问题。
Description
技术领域
本公开涉及反窃电技术领域,具体涉及一种反窃电的监测***、方法、电子设备及介质。
背景技术
本部分的陈述仅仅是提供了与本公开相关的背景技术信息,不必然构成在先技术。
窃电是一种采用非法手段不计量或少计量用电的违法行为,随着不断增加的社会用电需求,一些不法经营者、个体私营业主为谋取私利,窃取国家电能,扰乱正常的供电秩序,且窃电手段随着科技的不断进步在不断地翻新,严重损害了国家利益和电力经营企业的利益,阻碍了电力工业的发展。
基于以上,要对电力供电行为中的窃电行为进行反窃电的监测,现有的监测方式中,一是利用人工进行监测,监测的精确度不到位,难免会有漏洞;二是现有的窃电数据只针对于电能表的数据的采集,没有对内部的数据进行模型分析,难以精确的得到疑似窃电用户清单,基于疑似窃电用户清单中无法对窃电行为进行监测的问题。
发明内容
本公开为了解决上述问题,提出了一种反窃电的监测***、方法、电子设备及介质,以解决现有无法对窃电行为进行监测的问题。
根据一些实施例,本公开采用如下技术方案:
一种反窃电的监测方法,包括:
获取窃电样本数据;
提取窃电样本数据中的窃电特征数据构建窃电特征数据库;
将窃电特征数据输入疑似窃电识别模型,输出反窃电检测结果,将反窃电检测结果与特征数据库中的数据进行对比,对窃电识别模型进行优化;
采集用户的用电数据,将用电数据输入疑似窃电识别模型进行分析,得到疑似窃电用户清单;
根据疑似窃电用户清单定位疑似窃电用户,监测被定位的疑似窃电用户的用电行为。
根据一些实施例,本公开采用如下技术方案:
一种反窃电的监测***,包括:
数据获取模块,被配置为获取窃电样本数据;
第一构建模块,被配置为提取窃电样本数据中的窃电特征数据构建窃电特征数据库;
第二构建模块,被配置为将窃电特征数据输入疑似窃电识别模型,输出反窃电检测结果,将反窃电检测结果与特征数据库中的数据进行对比,对窃电识别模型进行优化;
采集与分析模块,被配置为采集用户的用电数据,将用电数据输入疑似窃电识别模型进行分析,得到疑似窃电用户清单;
监测模块,被配置为根据疑似窃电用户清单定位疑似窃电用户,监测被定位的疑似窃电用户的用电行为。
根据一些实施例,本公开采用如下技术方案:
一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现所述的方法的步骤。
根据一些实施例,本公开采用如下技术方案:
一种计算机可读介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现所述的方法的步骤。
与现有技术相比,本公开的有益效果为:
本公开中的反窃电的监测方法,获取窃电样本;基于所述窃电样本提取窃电特征数据构建窃电特征数据库;基于窃电特征数据库构建疑似窃电识别模型;采集用户的用电数据;将所述用电数据输入疑似窃电识别模型进行分析,得到疑似窃电用户清单;基于所述疑似窃电用户清单监测对应用户的用电行为,解决了现有技术中无法对窃电行为进行监测的问题。
附图说明
构成本公开的一部分的说明书附图用来提供对本公开的进一步理解,本公开的示意性实施例及其说明用于解释本公开,并不构成对本公开的不当限定。
图1为本公开反窃电的监测方法的流程图;
图2为本公开反窃电的监测***的框图;
图3为本公开提供的电子设备实体结构示意图。
具体实施方式:
下面结合附图与实施例对本公开作进一步说明。
应该指出,以下详细说明都是例示性的,旨在对本公开提供进一步的说明。除非另有指明,本文使用的所有技术和科学术语具有与本公开所属技术领域的普通技术人员通常理解的相同含义。
需要注意的是,这里所使用的术语仅是为了描述具体实施方式,而非意图限制根据本公开的示例性实施方式。如在这里所使用的,除非上下文另外明确指出,否则单数形式也意图包括复数形式,此外,还应当理解的是,当在本说明书中使用术语“包含”和/或“包括”时,其指明存在特征、步骤、操作、器件、组件和/或它们的组合。
实施例1
本公开的一种实施例中提供了一种反窃电的监测方法,包括:
步骤1:获取窃电样本数据;
步骤2:提取窃电样本数据中的窃电特征数据构建窃电特征数据库;
步骤3:将窃电特征数据输入疑似窃电识别模型,输出反窃电检测结果,将反窃电检测结果鱼特征数据库中的数据进行对比,对窃电识别模型进行优化;
步骤4:采集用户的用电数据,将用电数据输入疑似窃电识别模型进行分析,得到疑似窃电用户清单;
步骤5:根据疑似窃电用户清单定位疑似窃电用户,监测被定位的疑似窃电用户的用电行为。
在步骤1中,获取窃电样本数据,具体的包括:
采集用户的历史用电数据;用户的历史用电数据包括用电用户的属性参数和用电用户对应的用电行为参数;通过大量的历史用电数据分析和预测用户的窃电行为。
分析所述历史用电数据得到异常用电数据;包括单不限于删除无效数据和合并同类数据等操作。
对所述异常用电数据进行筛选、清洗和转换,提取所述异常用电数据的特征信息;包括但不限于,根据异常用电数据提取异常用电数据的特征信息;
对所述特征信息进行提取、选择和特征分析得到窃电样本。根据相应窃电特征确定相应的窃电手法,根据窃电用户的用电数据或用电现象结合窃电信息生成用户的窃电样本,将窃电样本进行归纳,形成窃电样本库。
在步骤2中,提取窃电样本数据中的窃电特征数据构建窃电特征数据库;
具体的,对窃电样本进行基于密度的K-均值算法的聚类分析,获取窃电特征数据。
K均值聚类算法(k-means clustering algorithm)是一种迭代求解的聚类分析算法,其步骤是,预将数据分为K组,则随机选取k个对象作为初始的聚类中心,然后计算每个对象与各个种子聚类中心之间的距离,把每个对象分配给距离它最近的聚类中心。聚类中心以及分配给它们的对象就代表一个聚类。每分配一个样本,聚类的聚类中心会根据聚类中现有的对象被重新计算。这个过程将不断重复直到满足某个终止条件,终止条件可以是没有(或最小数目)对象被重新分配给不同的聚类,没有(或最小数目)聚类中心再发生变化,误差平方和局部最小。
在步骤3中,将窃电特征数据输入疑似窃电识别模型,输出反窃电检测结果,将反窃电检测结果与特征数据库中的数据进行对比,对疑似窃电识别模型进行优化,构建窃电识别模型。
步骤4中,采集用户的用电数据,将用电数据输入疑似窃电识别模型进行分析,得到疑似窃电用户清单,包括:
获取待监测区域中用户的用电数据,所述用电数据包括电压数据和电流数据。
对所述用电数据进行评估,得到用户实时用电的可靠性评分。
将所述用电数据输入优化后的疑似窃电识别模型,基于所述疑似窃电识别模型识别疑似窃电用户,判定疑似窃电方式和时间。
步骤5中,根据疑似窃电用户清单定位疑似窃电用户,监测被定位的疑似窃电用户的用电行为,包括:
具体的,基于疑似窃电用户清单定位疑似窃电用户,并监测被定位的疑似窃电用户的用电行为,并将监测到的疑似窃电用户的用电行为转换为可视化信息,基于所述可视化信息分析该疑似窃电用户的用电行为,若分析结果为用电异常行为,则举报该疑似用电用户,并采取相应的处理措施。
本公开的反窃电的监测方法,通过获取窃电样本,并基于所述窃电样本提取窃电特征数据构建窃电特征数据库;基于窃电特征数据库构建疑似窃电识别模型;采集用户的用电数据;将所述用电数据输入疑似窃电识别模型进行分析,得到疑似窃电用户清单;基于所述疑似窃电用户清单监测对应用户的用电行为;解决了现有技术中无法对窃电行为进行监测的问题。
实施例2
本公开的一种实施例中提供了一种反窃电的监测***,包括:
数据获取模块10,被配置为获取窃电样本数据;
第一构建模块20,被配置为提取窃电样本数据中的窃电特征数据构建窃电特征数据库;
第二构建模块30,被配置为将窃电特征数据输入疑似窃电识别模型,输出反窃电检测结果,将反窃电检测结果与特征数据库中的数据进行对比,对窃电识别模型进行优化;
采集40与分析模块50,被配置为采集用户的用电数据,将用电数据输入疑似窃电识别模型进行分析,得到疑似窃电用户清单;
监测模块60,被配置为根据疑似窃电用户清单定位疑似窃电用户,监测被定位的疑似窃电用户的用电行为。
采集用户的历史用电数据后,分析所述历史用电数据得到异常用电数据;对所述异常用电数据进行筛选、清洗和转换,提取所述异常用电数据的特征信息;对所述特征信息进行提取、选择和特征分析得到窃电样本。
对窃电样本进行基于密度的K-均值算法的聚类分析,获取窃电特征数据。
将窃电特征数据库中的数据输入疑似窃电识别模型,根据疑似窃电识别模型输出反窃电检测结果;将所述反窃电检测结果与窃电特征数据库中的数据进行对比,根据对比结果对疑似窃电识别模型进行优化。
获取待监测区域中用户的用电数据,所述用电数据包括电压数据和电流数据。
对所述用电数据进行评估,得到用户实时用电的可靠性评分。
将所述用电数据输入优化后的疑似窃电识别模型,基于所述疑似窃电识别模型识别疑似窃电用户,判定疑似窃电方式和时间。
本公开反窃电的监测***通过获取模块获取窃电样本,通过第一构建模块基于所述窃电样本提取窃电特征数据构建窃电特征数据库,通过第二构建模块基于窃电特征数据库构建疑似窃电识别模型,通过采集模块采集用户的用电数据,通过分析模块将所述用电数据输入疑似窃电识别模型进行分析,得到疑似窃电用户清单,通过监测模块基于所述疑似窃电用户清单监测对应用户的用电行为;解决了现有技术中无法对窃电行为进行监测的问题。
实施例3
本公开的一种实施例中提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现所述的方法的步骤。
图3为本公开实施例提供的电子设备实体结构示意图,如图3所示,电子设备70包括:处理器701(processor)、存储器702(memory)和总线703;
其中,处理器701、存储器702通过总线703完成相互间的通信;
处理器701用于调用存储器702中的程序指令,以执行上述各方法实施例所提供的方法,例如包括:获取窃电样本;基于所述窃电样本提取窃电特征数据构建窃电特征数据库;基于窃电特征数据库构建疑似窃电识别模型;采集用户的用电数据;将所述用电数据输入疑似窃电识别模型进行分析,得到疑似窃电用户清单;基于所述疑似窃电用户清单监测对应用户的用电行为。
实施例4
本公开的一种实施例中提供了一种计算机可读介质,非暂态计算机可读介质存储计算机指令,计算机指令使计算机执行上述各方法实施例所提供的方法,例如包括:获取窃电样本;基于所述窃电样本提取窃电特征数据构建窃电特征数据库;基于窃电特征数据库构建疑似窃电识别模型;采集用户的用电数据;将所述用电数据输入疑似窃电识别模型进行分析,得到疑似窃电用户清单;基于所述疑似窃电用户清单监测对应用户的用电行为。
本公开是参照根据本公开实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
上述虽然结合附图对本公开的具体实施方式进行了描述,但并非对本公开保护范围的限制,所属领域技术人员应该明白,在本公开的技术方案的基础上,本领域技术人员不需要付出创造性劳动即可做出的各种修改或变形仍在本公开的保护范围以内。
Claims (10)
1.一种反窃电的监测方法,其特征在于,包括:
获取窃电样本数据;
提取窃电样本数据中的窃电特征数据构建窃电特征数据库;
将窃电特征数据输入疑似窃电识别模型,输出反窃电检测结果,将反窃电检测结果与特征数据库中的数据进行对比,对窃电识别模型进行优化;
采集用户的用电数据,将用电数据输入疑似窃电识别模型进行分析,得到疑似窃电用户清单;
根据疑似窃电用户清单定位疑似窃电用户,监测被定位的疑似窃电用户的用电行为。
2.如权利要求1所述的一种反窃电的监测方法,其特征在于,所述获取窃电样本数据,包括:
采集用户的历史用电数据;
分析所述历史用电数据得到异常用电数据;
对所述异常用电数据进行筛选、清洗以及转换,提取所述异常用电数据的特征信息;
对所述特征信息进行提取、选择和特征分析得到窃电样本。
3.如权利要求1所述的一种反窃电的监测方法,其特征在于,提取窃电样本数据中的窃电特征数据构建窃电特征数据库,包括:
对窃电样本进行基于密度的K-均值算法的聚类分析,获取窃电特征数据;基于窃电特征数据库构建疑似窃电识别模型。
4.如权利要求1所述的一种反窃电的监测方法,其特征在于,所述采集用户的用电数据,包括:
获取待监测区域中用户的用电数据;
对所述用电数据进行评估,得到用户实时用电的可靠性评分。
5.如权利要求4所述的一种反窃电的监测方法,其特征在于,所述用电数据数据包括电压数据和电流数据。
6.如权利要求1所述的一种反窃电的监测方法,其特征在于,将所述用电数据输入疑似窃电识别模型进行分析,得到疑似窃电用户清单,包括:
将所述用电数据输入优化后的疑似窃电识别模型,基于所述疑似窃电识别模型识别疑似窃电用户,判定疑似窃电方式和时间。
7.如权利要求1所述的一种反窃电的监测方法,其特征在于,基于疑似窃电用户清单定位疑似窃电用户,并监测被定位的疑似窃电用户的用电行为,包括:将监测到的疑似窃电用户的用电行为转换为可视化信息,基于所述可视化信息分析该疑似窃电用户的用电行为,若分析结果为用电异常行为,则举报该疑似用电用户,并采取相应的处理措施。
8.一种反窃电的监测***,其特征在于,包括:
数据获取模块,被配置为获取窃电样本数据;
第一构建模块,被配置为提取窃电样本数据中的窃电特征数据构建窃电特征数据库;
第二构建模块,被配置为将窃电特征数据输入疑似窃电识别模型,输出反窃电检测结果,将反窃电检测结果与特征数据库中的数据进行对比,对窃电识别模型进行优化;
采集与分析模块,被配置为采集用户的用电数据,将用电数据输入疑似窃电识别模型进行分析,得到疑似窃电用户清单;
监测模块,被配置为根据疑似窃电用户清单定位疑似窃电用户,监测被定位的疑似窃电用户的用电行为。
9.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至7中的任一项所述的方法的步骤。
10.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7中的任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211640757.8A CN116108376A (zh) | 2022-12-20 | 2022-12-20 | 一种反窃电的监测***、方法、电子设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211640757.8A CN116108376A (zh) | 2022-12-20 | 2022-12-20 | 一种反窃电的监测***、方法、电子设备及介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116108376A true CN116108376A (zh) | 2023-05-12 |
Family
ID=86260723
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211640757.8A Pending CN116108376A (zh) | 2022-12-20 | 2022-12-20 | 一种反窃电的监测***、方法、电子设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116108376A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117611393A (zh) * | 2024-01-24 | 2024-02-27 | 国网安徽省电力有限公司合肥供电公司 | 一种基于大数据的反窃电数据采集方法 |
-
2022
- 2022-12-20 CN CN202211640757.8A patent/CN116108376A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117611393A (zh) * | 2024-01-24 | 2024-02-27 | 国网安徽省电力有限公司合肥供电公司 | 一种基于大数据的反窃电数据采集方法 |
CN117611393B (zh) * | 2024-01-24 | 2024-04-05 | 国网安徽省电力有限公司合肥供电公司 | 一种基于大数据的反窃电数据采集方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106888205B (zh) | 一种非侵入式基于功耗分析的plc异常检测方法 | |
CN106780121B (zh) | 一种基于用电负荷模式分析的用电异常识别方法 | |
CN111506478A (zh) | 基于人工智能实现告警管理控制的方法 | |
CN109034400B (zh) | 一种变电站异常量测数据预测平台*** | |
CN111459700A (zh) | 设备故障的诊断方法、诊断装置、诊断设备及存储介质 | |
CN113344134B (zh) | 一种低压配电监控终端数据采集异常检测方法及*** | |
CN106104496A (zh) | 用于任意时序的不受监督的异常检测 | |
CN111309539A (zh) | 一种异常监测方法、装置和电子设备 | |
CN111796957B (zh) | 基于应用日志的交易异常根因分析方法及*** | |
CN109947815B (zh) | 一种基于离群点算法的窃电辨识方法 | |
CN108198408B (zh) | 一种基于用电信息采集***的自适应反窃电监控方法及*** | |
CN115170000A (zh) | 一种基于电能表通信模块的远程监测方法及*** | |
CN109063885A (zh) | 一种变电站异常量测数据预测方法 | |
CN111506635A (zh) | 一种基于自回归和朴素贝叶斯算法的居民用电行为分析的***及方法 | |
CN116108376A (zh) | 一种反窃电的监测***、方法、电子设备及介质 | |
CN114076841B (zh) | 基于用电信息数据的窃电行为识别方法及*** | |
CN117074852A (zh) | 一种配电网电能监测预警管理方法及*** | |
CN116128690B (zh) | 一种碳排放量成本值计算方法、装置、设备及介质 | |
CN113393169B (zh) | 基于大数据技术的金融行业交易***性能指标分析方法 | |
CN114154843A (zh) | 一种利用位移监测鉴别边坡失稳致滑因子的方法及*** | |
EP3604195B1 (en) | Method, system and computer program product for predicting failure of a noise-emitting apparatus | |
CN111626586B (zh) | 数据质量检测方法、装置、计算机设备和存储介质 | |
CN114564853B (zh) | 一种基于fmea数据的评价报告的生成方法及电子设备 | |
Liu et al. | Abnormal electricity detection with hybrid deep neural network model | |
CN113705547B (zh) | 环境弄虚作假行为识别动态管控方法、装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |