一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

通信基站的窃电识别方法、计算机设备和存储介质与流程

2021-12-04 12:16:00 来源:中国专利 TAG:


1.本发明涉及防窃电技术领域,具体涉及一种通信基站的窃电识别方法、一种计算机设备和一种非临时性计算机可读存储介质。


背景技术:

2.近年来,随着通信运营商业务规模不断扩展,通信基站的分布地和数量也急剧增加,通信基站的用电费用已经成为通信运营商的重要成本支出。由于通信基站数量多、分布面广、位置分散,被窃电的情况时有发生,这无疑损害了通信运营商的权益。目前,对于通信基站窃电的检测手段大多是基于电压电流变化、用电量同比环比变化等进行简单的判断,误判率较高。


技术实现要素:

3.本发明为解决上述技术问题,提供了一种通信基站的窃电识别方法、计算机设备和存储介质,能够更加准确地对通信基站进行窃电识别,有效保障通信运营商的权益。
4.本发明采用的技术方案如下:
5.一种通信基站的窃电识别方法,包括以下步骤:获取通信基站的多种电力相关数据,并将每种所述电力相关数据划分至第一数据组和第二数据组;通过聚类算法对所述第一数据组中的电力相关数据进行分析,以确定所述通信基站是否用电异常,并将所述通信基站是否用电异常作为第一特征;对所述第二数据组中的电力相关数据进行特征提取,以得到第二特征;基于所述第一特征和所述第二特征,利用机器学习算法进行窃电识别模型的构建和应用,以实现对通信基站的窃电识别。
6.所述第一数据组中包括站点类型、所属地区、电量数据。
7.所述第二数据组中包括用户数据、业务数据、动环数据、电量数据。
8.所述聚类算法为k

means聚类算法。
9.所述机器学习算法为xgboost算法。
10.在通过聚类算法对所述第一数据组中的电力相关数据进行分析时,根据所述站点类型和所述所属地区选取初始聚类中心。
11.根据样本通信基站对应的所述第一特征和所述第二特征对所述机器学习算法进行训练,以构建所述窃电识别模型,将待识别通信基站对应的所述第一特征和所述第二特征输入所述窃电识别模型,以实现对所述待识别通信基站的窃电识别。
12.所述的通信基站的窃电识别方法还包括:将窃电识别结果发送至通信运营商;获取通信运营商对窃电识别结果的查证结果,并根据所述查证结果对所述窃电识别模型进行优化。
13.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时,实现上述的通信基站的窃电识别方法。
14.一种非临时性计算机可读存储介质,其上存储有计算机程序,该计算机程序被处
理器执行时实现上述的通信基站的窃电识别方法。
15.本发明的有益效果:
16.本发明通过将通信基站的多种电力相关数据划分为两组,其中一组用于聚类分析,得到通信基站是否用电异常的结果,另一组用于直接进行特征提取,然后将通信基站是否用电异常及直接提取的特征用于窃电识别模型的构建和应用,实现对通信基站的窃电识别,由此,能够更加准确地对通信基站进行窃电识别,有效保障通信运营商的权益。
附图说明
17.图1为本发明实施例的通信基站的窃电识别方法的流程图。
具体实施方式
18.下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
19.如图1所示,本发明实施例的通信基站的窃电识别方法包括以下步骤:
20.s1,获取通信基站的多种电力相关数据,并将每种电力相关数据划分至第一数据组和第二数据组。
21.本发明实施例的通信基站的窃电识别方法包括模型构建阶段和模型应用阶段。在模型构建阶段,可获取样本通信基站的多种电力相关数据,样本通信基站具有是否被窃电的标签,样本通信基站的数量可根据对于窃电识别的准确度要求和执行方法的处理器的数据处理能力来设定。在模型应用阶段,可获取待识别通信基站的多种电力相关数据。
22.电力相关数据包括电力参数和能够对通信基站的电力参数产生影响的数据,例如电量数据、站点类型、所属地区、用户数据、业务数据、动环数据等。其中,电量数据可包括月度用电量值、月度用电量峰谷比等,所属地区可以为通信基站所在的县区。
23.在本发明的一个实施例中,电力相关数据可来源于营销系统和用电信息采集系统。在本发明的一个具体实施例中,所获取的部分电力相关数据如表1所示。
24.表1
25.26.[0027][0028]
在本发明的一个实施例中,电力相关数据的分组可根据其是否能够用以直接判断出用电异常来进行,适于用以直接判断出用电异常的,则可被分至第一数据组。在本发明的一个具体实施例中,第一数据组中包括站点类型、所属地区、电量数据,第二数据组中包括用户数据、业务数据、动环数据、电量数据。
[0029]
s2,通过聚类算法对第一数据组中的电力相关数据进行分析,以确定通信基站是否用电异常,并将通信基站是否用电异常作为第一特征。
[0030]
在本发明的一个实施例中,聚类算法为k

means聚类算法,k

means聚类算法的基本流程如下:(1)对于给定的多个样本,选择初始化的k个样本作为初始聚类中心;(2)针对每个样本计算其到k个聚类中心的距离并将其分到距离最小的聚类中心所对应的类中;(3)针对每个类,使用类中的样本均值作为新的聚类中心;(4)重复上面(2)和(3)两步操作,直到达到某个中止条件,如迭代次数、最小误差变化等,最终得到k个类。在聚类完成后,可对样本到每个聚类中心的相对距离设置异常阈值基线,从而通过阈值越限方式找出异常样本。
[0031]
k

means聚类算法的结果很依赖初始聚类中心的选取,如果初始聚类中心选取不当,会陷入局部最优解。在本发明的一个实施例中,可根据站点类型和所属地区选取初始聚类中心。具体地,对于同一地区、同一站点类型的通信基站,可将其平均电量数据作为一个初始聚类中心,由此,能够保证聚类效果,提高通信基站用电异常判断的准确性。
[0032]
在模型构建阶段,可将所有样本通信基站的第一数据组作为聚类样本,判断出每个样本通信基站是否用电异常。在模型应用阶段,可将待识别通信基站的第一数据组与模型构建阶段所有样本通信基站的第一数据组共同作为聚类样本,判断出待识别通信基站是否用电异常。
[0033]
s3,对第二数据组中的电力相关数据进行特征提取,以得到第二特征。
[0034]
对于第二数据组中的电力相关数据,可直接用卷积神经网络等特征提取手段进行特征提取,得到用户属性特征、负荷特征、动环数据特征、电量特征等第二特征。
[0035]
s4,基于第一特征和第二特征,利用机器学习算法进行窃电识别模型的构建和应用,以实现对通信基站的窃电识别。
[0036]
在模型构建阶段,可根据样本通信基站对应的第一特征和第二特征对机器学习算法进行训练,以构建窃电识别模型。
[0037]
在模型应用阶段,可将待识别通信基站对应的第一特征和第二特征输入窃电识别模型,以实现对待识别通信基站的窃电识别。
[0038]
在本发明的一个实施例中,机器学习算法为xgboost算法。
[0039]
在对待识别通信基站进行窃电识别,得到通信基站是否被窃电的窃电识别结果后,可将窃电识别结果发送至通信运营商。通信运营商可对窃电识别结果进行查证,例如对窃电识别结果为窃电的通信基站清单进行现场查证,得到其是否真正被窃电的查证结果。
[0040]
在获取到对窃电识别结果的查证结果后,可根据查证结果对窃电识别模型进行优化,具体地,可将已查证的通信基站作为新的样本通信基站,参与窃电识别模型的再训练,由此,能够不断地提高窃电识别模型的识别准确率。
[0041]
根据本发明实施例的通信基站的窃电识别方法,通过将通信基站的多种电力相关数据划分为两组,其中一组用于聚类分析,得到通信基站是否用电异常的结果,另一组用于直接进行特征提取,然后将通信基站是否用电异常及直接提取的特征用于窃电识别模型的构建和应用,实现对通信基站的窃电识别,由此,能够更加准确地对通信基站进行窃电识别,有效保障通信运营商的权益。
[0042]
对应上述实施例,本发明还提出一种计算机设备。
[0043]
本发明实施例的计算机设备包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行该计算机程序时,可实现根据本发明上述实施例所述的通信基站的窃电识别方法。
[0044]
根据本发明实施例的计算机设备,处理器执行存储在存储器上的计算机程序时,通过将通信基站的多种电力相关数据划分为两组,其中一组用于聚类分析,得到通信基站是否用电异常的结果,另一组用于直接进行特征提取,然后将通信基站是否用电异常及直接提取的特征用于窃电识别模型的构建和应用,实现对通信基站的窃电识别,由此,能够更加准确地对通信基站进行窃电识别,有效保障通信运营商的权益。
[0045]
对应上述实施例,本发明还提出一种非临时性计算机可读存储介质。
[0046]
本发明实施例的非临时性计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时可实现根据本发明上述实施例所述的通信基站的窃电识别方法。
[0047]
根据本发明实施例的非临时性计算机可读存储介质,处理器执行存储在其上的计算机程序时,通过将通信基站的多种电力相关数据划分为两组,其中一组用于聚类分析,得到通信基站是否用电异常的结果,另一组用于直接进行特征提取,然后将通信基站是否用电异常及直接提取的特征用于窃电识别模型的构建和应用,实现对通信基站的窃电识别,由此,能够更加准确地对通信基站进行窃电识别,有效保障通信运营商的权益。
[0048]
在本发明的描述中,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。“多个”的含义是两个或两个以上,除非另有明确具体的限定。
[0049]
在本发明中,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”、“固定”等术语应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或成一体;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通或两个元件的相互作用关系。对于本领域的普通技术人员而言,可以根据具体情况理解上述术语在本发明中的具体含义。
[0050]
在本发明中,除非另有明确的规定和限定,第一特征在第二特征“上”或“下”可以是第一和第二特征直接接触,或第一和第二特征通过中间媒介间接接触。而且,第一特征在第二特征“之上”、“上方”和“上面”可是第一特征在第二特征正上方或斜上方,或仅仅表示第一特征水平高度高于第二特征。第一特征在第二特征“之下”、“下方”和“下面”可以是第一特征在第二特征正下方或斜下方,或仅仅表示第一特征水平高度小于第二特征。
[0051]
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必针对相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
[0052]
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本发明的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。
[0053]
在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。就本说明书而言,“计算机可读介质”可以是任何可以包含、存储、通信、传播或传输程序以供指令执行系统、装置或设备或结合这些指令执行系统、装置或设备而使用的装置。计算机可读介质的更具体的示例(非穷尽性列表)包括以下:具有一个或多个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(ram),只读存储器(rom),可擦除可编辑只读存储器(eprom或闪速存储器),光纤装置,以及便携式光盘只读存储器(cdrom)。另外,计算机可读介质甚至可以是可在其上打印所述程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得所述程序,然后将其存储在计算机存储器中。
[0054]
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(pga),现场可编程门阵列(fpga)等。
[0055]
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
[0056]
此外,在本发明各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
[0057]
尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例
性的,不能理解为对本发明的限制,本领域的普通技术人员在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献