基于用电行为分析的在线用电异常及风险监测系统的设计与实现
| 摘要 | 第5-6页 |
| ABSTRACT | 第6页 |
| 第一章 绪论 | 第10-13页 |
| 1.1 反窃电的意义 | 第10页 |
| 1.2 本文的项目背景及目标 | 第10-12页 |
| 1.3 本文主要内容 | 第12-13页 |
| 第二章 用电异常模型与窃电识别模型 | 第13-24页 |
| 2.1 用电行为分析 | 第13页 |
| 2.2 窃电常见手段 | 第13-17页 |
| 2.2.1 欠压法窃电 | 第14-15页 |
| 2.2.2 欠流法窃电 | 第15页 |
| 2.2.3 移相法窃电 | 第15-16页 |
| 2.2.4 扩差法窃电 | 第16页 |
| 2.2.5 无表法窃电 | 第16-17页 |
| 2.3 反窃电方法与技术措施 | 第17-19页 |
| 2.3.1 巡视检查法 | 第17页 |
| 2.3.2 电量分析法 | 第17-18页 |
| 2.3.3 经济分析法 | 第18-19页 |
| 2.3.4 反窃电技术措施 | 第19页 |
| 2.4 用电异常模型 | 第19-22页 |
| 2.5 窃电智能识别模型 | 第22-23页 |
| 2.6 本章小结 | 第23-24页 |
| 第三章 用电异常分析系统技术路线及功能设计 | 第24-35页 |
| 3.1 技术路线 | 第24-26页 |
| 3.2 系统业务架构 | 第26-27页 |
| 3.3 系统软件架构 | 第27-28页 |
| 3.4 数据架构 | 第28-29页 |
| 3.5 系统功能模块设计 | 第29-34页 |
| 3.5.1 用电行为异常预警监测 | 第30-31页 |
| 3.5.2 窃电智能识别 | 第31-32页 |
| 3.5.3 智能识别规则设置 | 第32页 |
| 3.5.4 用电轨迹对比 | 第32-33页 |
| 3.5.5 案例分析库 | 第33页 |
| 3.5.6 阀值设置 | 第33页 |
| 3.5.7 全局异常统计 | 第33页 |
| 3.5.8 异常用户播报 | 第33-34页 |
| 3.6 本章小结 | 第34-35页 |
| 第四章 用电异常分析系统功能实现与应用 | 第35-47页 |
| 4.1 系统功能概况 | 第35-36页 |
| 4.2 主要功能模块的实现 | 第36-41页 |
| 4.2.1 异常预警监测 | 第36页 |
| 4.2.2 窃电智能识别 | 第36-38页 |
| 4.2.3 用电轨迹对比 | 第38-40页 |
| 4.2.4 智能识别规则设置 | 第40-41页 |
| 4.2.5 阀值设置 | 第41页 |
| 4.3 系统的应用 | 第41-45页 |
| 4.3.1 典型案例 | 第41-45页 |
| 4.3.2 模型验证 | 第45页 |
| 4.4 效益分析 | 第45-46页 |
| 4.4.1 管理效益 | 第45-46页 |
| 4.4.2 经济效益 | 第46页 |
| 4.5 本章小结 | 第46-47页 |
| 第五章 总结与展望 | 第47-49页 |
| 5.1 本文主要内容及成果 | 第47-48页 |
| 5.2 前景展望 | 第48-49页 |
| 参考文献 | 第49-51页 |
| 攻读硕士学位期间取得的研究成果 | 第51-52页 |
| 致谢 | 第52-53页 |
| 附件 | 第53页 |