没有合适的资源?快使用搜索试试~ 我知道了~
沙特国王大学学报智能电网环境Salah Zidia,Alaeddine Mihoubb, Saeed Mian Qaisarc,Moez Krichend,Qasem Abu Al-Haijaea突尼斯加贝斯加贝斯大学Hatem Bettaher实验室(IRESCOMATH)b波兰卡西姆大学商业和经济学院管理信息系统和生产管理系。Box:6640,Buraidah 51452,Saudi Arabiac沙特阿拉伯吉达埃法特大学电子和计算机工程系,邮编:22332d沙特阿拉伯Al-Baha大学CSIT学院和突尼斯斯法克斯大学RedCAD实验室eDepartment of Computer Science/Cybersecurity,Princess Sumaya University for Technology(PSUT),Amman 11941,Jordan阿提奇莱因福奥文章历史记录:接收日期:2022年2022年4月12日修订2022年5月11日接受2022年5月17日网上发售保留字:智能电表数据能耗防盗检测防盗发生器机器学习A B S T R A C T智能电表是智能电网的关键要素这些来自智能电表的数据可以帮助我们分析能源消耗行为。机器学习和深度学习方法可用于挖掘智能电表数据中隐藏的防盗检测信息。但是,它需要有效的数据提取。该研究提出了一个盗窃检测数据集(TDD2022)和一个基于机器学习的解决方案,用于智能电网环境中的自动盗窃识别。有效的盗窃发生器被建模并用于从由“开放能源数据倡议”(OEDI)平台拥有的公开可用的消费者能源消耗数据获得多类别盗窃检测数据集这是在智能电网领域探索的一个重要而有趣的阶段。拟议的数据集可用于基准和比较研究。我们使用五种不同的机器学习技术评估了所提出的数据集:k-最近邻(KNN),决策树(DT),随机森林(RF),装袋集成(BE)和人工神经网络(ANN),具有不同的评估方案(机制)。总的来说,我们最好的经验结果已经记录到基于盗窃检测的RF模型,其性能指标比其他开发的模型提高了10%或更多©2022作者(S)。由爱思唯尔公司出版代表沙特国王大学这是一个开放的访问CC BY许可下的文章(http://creativecommons.org/licenses/by/4.0/)。1. 介绍智能电网是信息和通信技术(ICT)的一个引人注目的组合它包括通过无线或有线网络与能源服务器或云连接的传感器和智能与传统电网相比,在智能电网的情况下可以更好地管理电力(Gul等人,2020; Adil 等人,2020; Mujeeb和Javaid,2019;Nazari-Heris 等人,2020年)。为了在智能电网中实现资源的有效利用,实现了框架分析和动态负载调度(Marzband等人,2018; Jadidbonab例如, 2020年)。 在Gholinejad et al. (2020)作者提出了一个层次-*通讯作者。电子邮件地址:a. qu.edu.sa(A. Mihoub)。沙特国王大学负责同行审查化学能源管理系统,减少高峰时间,以更低的成本交易更多的电力。为了减少可再生能源间歇性的影响,提出了一种基于信息缺口决策理论的方法(Mian Qaisar,2020)。由于获得能源的成本很高,而现有能源的数量有限,因此高效率和有效地利用能源是每个国家社会和经济增长的一个关键因素智能电网已成为充分利用未来能源监测的重要因素 智能电网系统是一个综合的电力网络,包括电力系统架构和用于管理和监控能耗的计算机,以及监控链接到该系统的所有用户的使用模式和行动模式的智能监控系统(Khan等人,2020; Hasan等人,2019年)。通过将现代数字技术与当前的电力基础设施相结合,智能电网允许公用事业和消费者监控,管理和预测能源消耗。双向能量和信息交换是基本的能量互联网(EI)元素(Cao等人,2018; Wang等人,2018年)。 它是智 能 电 网 的高级版本(Zheng等人,https://doi.org/10.1016/j.jksuci.2022.05.0071319-1578/©2022作者。由Elsevier B.V.代表沙特国王大学出版。这是CC BY许可下的开放获取文章(http://creativecommons.org/licenses/by/4.0/)。制作和主办:Elsevier可在ScienceDirect上获得目录列表沙特国王大学学报杂志首页:www.sciencedirect.comS. Zidi,A. Mihoub,S. Mian Qaisar etal.沙特国王大学学报142018年)。 EI主要基于高级计量架构(AMI)(Karnouskos等人,2007; Jiang等人,2014年)。AMI向电力公司提供高粒度的能耗数据。 它是通过智能地部署智能电表来实现的,用于对用户消费行为进行准确建模(Zhenget al.,2018),负荷预测(Wang etal.,2016)和需求响应(Sun et al.,2018年)。在电力的输配过程中有两种损失:技术性损失和非技术性损失.技术损失是在进行电力传输和分配所必需的设备中发生的能量损失(Henriques等人,2020年)。非技术损失(NTL)的发生是由于电力盗窃、公用事业工人的不当行为和计费不一致(Savian等人,2021年)。根据一项研 究 , NTL 每 年 在 全 球 范 围 内 花 费 公 用 事 业 约 960 亿 美 元(Hussain,2021; Northeast Group LLC,xxxx)。由于巨大的经济损失(Jamil和Ahmad,xxxx; Arango等人,2017年),电力供应商、工程师和研究人员正试图使用各种创新和有效的方法来减少NTL。部署基于智能电表的能源互联网是打击能源盗窃的最有效方法之一。如果存在任何可疑的行为,则这种方法可以远程监控和记录消费者的使用统计数据,并立即将信息发送到公用事业公司。尽管智能电表有许多优点,但由于其部署和操作的高成本,智能电表对于具有严重经济问题的国家来说并不实用。此外,在广泛使用这些设备之前,必须有效解决日益增加的网络风险。由于AMI的特定属性,EI的信息流并不简单。恶意用户可以利用入侵技术篡改智能电表数据。因此,EI上的电力盗窃不同于常规电网中发生的电力盗窃,并且主要是物理地规避或熄灭机械仪表(Zheng等人,2018年)。人工智能(AI)算法可以自动监控用户的能源消耗习惯。它可以在分析智能电表数据的同时可靠地识别电力窃贼。美国联邦调查局等知名机构--《福建日报》和《福建日报》记录了有组织的能源盗窃案件(Zheng etal.,2018年;每日,2013年)。这些都是基于对智能电表的工具和策略的操纵,并导致了重大的NTL。为了有效地解决NTL问题,需要基于EI的有效的电力盗窃检测由于传统的检测方法,如部署技术人员或视频监控是繁重的,需要严格的劳动力,因此需要有效的策略,用于基于EI的电力盗窃检测,以有效地解决NTL问题。基于理论的、基于硬件的和基于非硬件的方法是三种主要类型的NTL检测方法(Viegas等人, 2017年)。为了应对非关税壁垒,理论技术将社会经济和人口统计方面联系起来(Yurtseven,2015年)。为了识别电气盗窃,基于硬件或基于状态的技术在配电网络中采用了额外的措施(Neto和Coelho,2013; Leite和Mantovani,2016)。禁止入侵者因此,智能电表数据和系统状态之间的冲突将产生。可以达到高的盗窃检测精度,但以部署额外的硬件为代价。由于增加的维护和传感器部署费用,这些方法对于许多电力公司来说是不与基于硬件的解决方案不同,非基于硬件的能源盗窃检测措施不需要额外的NTL检测设备。基于AI和基于博弈论的方法是这些方法的两种主要类型(Jokar等人, 2015年)。基于博弈论的方法建立在服务提供商和欺诈消费者之间的博弈基础上,NTL(Cárdenas等人,2012; Amin等人,2015年)。尽管这些技术成本较低,但在界定参与者、违法者、监管机构和分销商的基本角色方面存在问题,使其难以执行。另一方面,基于AI的解决方案是更可行和实用的机器学习技术,例如分类和聚类(Ahuja等人,2020)来评估消费者负载简档以识别异常用户,因为欺诈用户的消费习惯被认为不同于良性客户。聚类是无监督学习的基础,并且适用于未标记的数据集(Zanetti等人,2017年; Sun等人,2016年)。另一方面,基于监督学习的分类需要标记的数据集(Zheng et al.,2017; Ahmad等人, 2018年)。据我们所知,这项研究是第一项实现上述盗窃检测自动识别的研究。这一贡献是基于数据分析技术。使用不同消费者的数据消耗能量,应用并比较各种机器学习技术来学习和检测异常消费行为。在本文中,使用了一种基于人工智能的方法.具体而言,本文的主要贡献是:我们提出了一个有效的盗窃发电机,可以帮助分析智能电网环境中的能源消耗行为。我们提出了一个多类盗窃检测数据集分类器的性能评估和基准测试。我们开发了一个智能自主检测系统,涉及六种不同类型的盗窃。我们提供了广泛的模拟结果,表征性能的五种不同的ML技术(KNN,DT,RF,Bagging,ANN)。本文的其余部分的结构如下:相关的工作在第2节。在第3节中,提供了有关拟议数据集的信息。此外,分类方法和性能评估措施也在第3节中讨论。第4节介绍了结果以及对主要研究结果进行了讨论,并在第5中得出结论。2. 相关作品为了解决日益严重的电力欺诈问题,已经采用了许多非技术性损失检测方法。非技术性损失检测解决方案结合了从硬件到数据驱动解决方案等各种知识领域的贡献。硬件解决方案使用设备(Henriques等人,2014)以监测电网系统特性,如功率、电流和电压。这种策略的主要缺点是需要额外的设备,因此成本很智能电网中先进计量基础设施的出现因此,用于检测NTL的数据驱动策略最近受到青睐。博弈论(Cárdenas et al.,2012; Amin等人, 2015),统计方法(Singh等人,2018; Tao和Michaillem,2020)和机器学习方法(Adil等人,2021; Mastery和Benahmed,2018)是这种方法的例子。与硬件替代方案相比,这些方法更容易实现且成本更低。在Jiang等人(2014)中,能量盗窃技术被分类为监督、半监督和非监督。在Nizar和Dong(2009)中,这些技术被分类为基于博弈论、基于状态和基于分类。在大多数电气盗窃数据集中存在不平衡的类别,异常小偷比典型用户小得多(Mauritius和●●●●S. Zidi,A. Mihoub,S. Mian Qaisar etal.沙特国王大学学报15Benahmed,2018)。训练后的模型将覆盖最频繁的类别,并忽略不太频繁的类别,因为数据集不平衡Pereira和Saraiva(2020)的作者对平衡数据集的几种策略进行了比较研究,并应用了几种机器学习技术来确定哪些机器学习和数据处理技术可以为与电力盗窃检测问题相关的模拟产生最佳结果当比较相同机器学习方法的平衡策略并比较这些组合时,结果表明某些品种可以获得比其他品种更好的值。先前的制造建模方法在复制各种太阳能电力系统中起着巨大的作用。Ahmad et al.(2018)报告的调查论文侧重于识别和预测非技术性损失的不同建模方法。 这项研究的重点是建模方法,节省时间,保护在电气系统中的财务投资。本综述研究还讨论了建模方法的优势和即将到来的机会。此外,为了正确检测非技术性损失,数据驱动的策略必须捕获正常和异常消费模式的行为。然而,具有真实异常情况的数据集不可用于训练和验证检测模型。因此,许多科学家提出了一种构建非技术损失攻击模型以捕获真实世界攻击场景特征的方法(Chen et al.,2019; Yip 等 人,2017; Messinis 等 人, 2019; Nabil等 人, 2018;Jokar等人, 2016年)。Bohani等人(2021年)的作者提出了一项关于检测电力盗窃的监督学习方法的重要com-campaign研究。在这项研究中,提出并研究了许多监督学习方法(如AdaBoost,决策树,人工神经网络和深度人工神经网络)的性能比较。该分析依赖于中国国家电网公司的公开数据集。根据研究结果,深度人工神经网络优于其他监督学习分类器。同样,Chuwa和Wang(2021)的作者提出了一个有趣的调查,他们在调查中探讨了高级计量基础设施系统中的攻击导致非技术性损失。他们还研究了非技术性的失败攻击模式。他们还讨论了许多功能和功能工程方法(Punmiya和Choe,2019; Razavi等人,2019年; Zhang等人,2020)和它们将正常和攻击样本分成不同类别的能力。本研究也探讨了几种学习模型在侦测不同攻击上的结果。作者还提供了改进非技术性丢失攻击检测的总结和建议。与现有作品相比,本作品的原创性主要体现在以下几个方面:1. 我们基于真实数据集生成了一个新的数据集,而不是纯粹的合成数据集(见3.1节)。原始数据集是使用智能电表从智能电网中提取的。2. 生成的数据集具有相当大的大小(560,640个实例)和重要的功能,考虑到现有的数据集(见表1)。3. 我们考虑了各种类型的电力消费者(见表1)的各种电力盗窃模型(见3.2节和3.3节4. 我们应用了几种机器学习分类技术来预测电力盗窃(见3.4节)。3. 材料和方法本节描述了我们提出的数据集及其特征和统计数据、提出的盗窃生成器算法、检测系统开发方法、采用的分类模型以及用于评估所有替代方案和机制的系统性能3.1. 数据集我们从开放能源数据倡议(OEDI)平台收集了这项工作中使用的数据。它是一个集中的高价值能源研究数据集存储库,这些数据集来自美国能源部这个大数据收集项目基于图中描述的数据湖概念。1.一、表1生成的数据集的信息和统计信息的汇总描述消费者类型项目数字序号 *客户类型序号 *客户类型的实例的560,6401全方位服务餐厅9仓库列数122医院10中学数量的特征113大酒店11小型酒店数字特征104大型办公室12SmallOffice分类特征15中型办公室13独立零售标号编码技术IE *6Midrise公寓14StripMall消费者类型167小学部15超市每个消费者类型35,0408门诊16快速服务餐厅特征信息每个类别特征名称类型中国 *类名实例数电力:设施[千瓦](小时)浮子1正常331,824风扇:电[千瓦](小时)浮子2盗窃151,083冷却:电[千瓦](小时)浮子3盗窃222,958供暖:电[千瓦](小时)浮子4盗窃344,349室内照明:电力[千瓦](小时)浮子5盗窃441,460室内设备:电力[千瓦](小时)浮子6盗窃533,553燃气:设施[千瓦](小时)浮子7盗窃635,413供暖:燃气[千瓦](小时)Float * IE代表“燃气编码技术”。室内设备:燃气[千瓦](小时)浮子热水器:水系统:燃气[千瓦](小时)浮子消费者类型字符串* CN代表班级编号。* SN代表序列号。S. Zidi,A. Mihoub,S. Mian Qaisar etal.沙特国王大学学报16.b¼i.随机时间t24关闭1/4f·····················g¼···我我 我 我Fig. 1. OEDI数据湖它由精心策划和多样化的数据集组成,旨在加速可访问性和协作。该数据湖中的信息来自各种来源,包括私营企业、实验室、机构等。数据集包含16种不同类型消费者的能源消耗。原始数据包括几个客户一年(12个月)的几个能耗测量值全天(24小时)每小时进行一次测量。表1提供了有关生成的数据集的更多信息和统计数据。为了使其简短和更好的可读性,有关数据集的重要细节在汇总项中进行了总结。3.2. 盗窃发生器如在其他研究中所述(Jokar等人,2015;Cárdenas等人,2012;Amin等人,2015)和(Ahuja等人,2020年,我们考虑了六种不同类型的欺诈行为。它们包括一些消费者可能造成的不同类型的盗窃第一种类型的盗窃包括白天大量减少电力消耗。这一减少是由多-通过在以下值之间随机选择的值对消费进行分层所提出的生成六种类型的电力盗窃的算法可以形式上陈述如下:假设每日电力消耗向量(X)被给出为:X x1;x2;x3;::x24其中xi表示i = 10.24的每小时消耗,则可以生成盗窃类型如:算法:盗窃类型生成输入:X,输出:TheftN;其中N1; 2;6开始:盗窃1xia:xi;a随机数0: 1; 0: 8盗窃2xibi:xi;0 t启动
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 收起
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
会员权益专享
最新资源
- zigbee-cluster-library-specification
- JSBSim Reference Manual
- c++校园超市商品信息管理系统课程设计说明书(含源代码) (2).pdf
- 建筑供配电系统相关课件.pptx
- 企业管理规章制度及管理模式.doc
- vb打开摄像头.doc
- 云计算-可信计算中认证协议改进方案.pdf
- [详细完整版]单片机编程4.ppt
- c语言常用算法.pdf
- c++经典程序代码大全.pdf
- 单片机数字时钟资料.doc
- 11项目管理前沿1.0.pptx
- 基于ssm的“魅力”繁峙宣传网站的设计与实现论文.doc
- 智慧交通综合解决方案.pptx
- 建筑防潮设计-PowerPointPresentati.pptx
- SPC统计过程控制程序.pptx
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功