基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
针对传统窃电行为的识别方法难以有效解决窃电技术提升带来的高频窃电问题,研究了电力企业已有数据现状,提出半监督分类模型识别窃电用户.通过深入分析业务并设计特征指标,围绕广东电网高压用户的海量用电行为数据,开展半监督三训方法的窃电用户识别研究与应用.研究结果发现,半监督分类模型预测提升度超过1.5,对比最优的有监督学习模型,效率提升7.3%,有效提升窃电用户识别效率为电网企业的反窃电工作提供有力的支撑.
推荐文章
基于数据挖掘算法的用户窃电嫌疑分析
窃电分析
Hadoop
数据挖掘
BP神经网络
基于半监督学习的物联网用户识别模型分析与研究
物联网
用户识别
半监督学习
识别模型
朴素贝叶斯分类
随机森林
基于配电物联网的反窃电预警系统研究及应用
配电物联网终端
反窃电预警
窃电行为辨识
基于CNN-LG模型的窃电行为检测方法研究
窃电
决策树
用电数据
卷积神经网络
轻梯度提升机
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于半监督三训方法的窃电用户识别的研究及应用
来源期刊 微型电脑应用 学科 工学
关键词 窃电用户 半监督学习 三训方法 窃电识别 识别效率
年,卷(期) 2020,(1) 所属期刊栏目 技术交流
研究方向 页码范围 154-156
页数 3页 分类号 TM
字数 2791字 语种 中文
DOI
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 黄剑文 10 45 4.0 6.0
2 冯歆尧 7 0 0.0 0.0
3 孟禹 1 0 0.0 0.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (207)
共引文献  (141)
参考文献  (12)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1936(1)
  • 参考文献(0)
  • 二级参考文献(1)
1948(1)
  • 参考文献(0)
  • 二级参考文献(1)
1965(1)
  • 参考文献(0)
  • 二级参考文献(1)
1967(1)
  • 参考文献(0)
  • 二级参考文献(1)
1969(1)
  • 参考文献(0)
  • 二级参考文献(1)
1970(1)
  • 参考文献(0)
  • 二级参考文献(1)
1977(1)
  • 参考文献(0)
  • 二级参考文献(1)
1984(1)
  • 参考文献(0)
  • 二级参考文献(1)
1989(1)
  • 参考文献(0)
  • 二级参考文献(1)
1991(1)
  • 参考文献(0)
  • 二级参考文献(1)
1994(3)
  • 参考文献(0)
  • 二级参考文献(3)
1995(2)
  • 参考文献(0)
  • 二级参考文献(2)
1996(3)
  • 参考文献(0)
  • 二级参考文献(3)
1998(2)
  • 参考文献(0)
  • 二级参考文献(2)
1999(3)
  • 参考文献(0)
  • 二级参考文献(3)
2000(6)
  • 参考文献(0)
  • 二级参考文献(6)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(3)
  • 参考文献(0)
  • 二级参考文献(3)
2004(3)
  • 参考文献(0)
  • 二级参考文献(3)
2005(4)
  • 参考文献(1)
  • 二级参考文献(3)
2006(10)
  • 参考文献(0)
  • 二级参考文献(10)
2007(12)
  • 参考文献(0)
  • 二级参考文献(12)
2008(14)
  • 参考文献(0)
  • 二级参考文献(14)
2009(17)
  • 参考文献(0)
  • 二级参考文献(17)
2010(14)
  • 参考文献(0)
  • 二级参考文献(14)
2011(18)
  • 参考文献(1)
  • 二级参考文献(17)
2012(17)
  • 参考文献(0)
  • 二级参考文献(17)
2013(19)
  • 参考文献(0)
  • 二级参考文献(19)
2014(24)
  • 参考文献(2)
  • 二级参考文献(22)
2015(16)
  • 参考文献(2)
  • 二级参考文献(14)
2016(3)
  • 参考文献(1)
  • 二级参考文献(2)
2017(7)
  • 参考文献(4)
  • 二级参考文献(3)
2018(1)
  • 参考文献(1)
  • 二级参考文献(0)
2019(6)
  • 参考文献(0)
  • 二级参考文献(6)
2020(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
窃电用户
半监督学习
三训方法
窃电识别
识别效率
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
微型电脑应用
月刊
1007-757X
31-1634/TP
16开
上海市华山路1954号上海交通大学铸锻楼314室
4-506
1984
chi
出版文献量(篇)
6963
总下载数(次)
20
总被引数(次)
28091
论文1v1指导