首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
电能作为一种特殊商品,长期以来被盗窃、非法使用的现象极其普遍.违章与窃电作为一种社会现象,涉及的范围相当广泛,窃电手段日益多元化、技术化,给电力企业造成的经济损失巨大,从而扰乱了供用电秩序,影响了各项考核指标的落实.  相似文献   

2.
电能作为一种特殊商品,长期以来被盗窃、非法使用的现象极其普遍。违章与窃电作为一种社会现象,涉及的范围相当广泛,窃电手段日益多元化、技术化,给电力企业造成的经济损失巨大,从而扰乱了供用电秩序,影响了各项考核指标的落实。近年来,永安公司不断加大反窃电力度,增加防窃电工程投入,有针对性地开展了艰苦细致的反窃电工作。  相似文献   

3.
针对当前国内窃电日趋严重现象,大庆电业局结合在反窃电实际工作中遇到的问题,开发出了一种智能式用电计量检测仪,以此作为反窃电工具,避免了用电监察人员无从下手查找窃电现象的尴尬局面。介绍了该装置的工作在理,并给出了查找窃电的实际案例,以此证实该装置在查找窃电方面发挥的重要作用。  相似文献   

4.
东方 《大众用电》2000,(8):11-11
近年来,农村窃电现象日趋严重,尤其是企业法人窃电现象屡禁不止,且呈上升趋势。其窃电数额之大,范围之广,手段之狡猾都是前所未有的。严重干扰了正常的供电秩序和电网安全,使国民经济遭受重大损失,已成为用电中一个不可忽视的问题。 是什么心理促使法人走上窃电犯罪道路的呢?笔者通过几起窃电案例调查分析发现,导致法人窃电犯罪,主要有以下四种心理: 一、窃电为集体违法不责众的心理。由于法人窃电犯罪是合法的社会组织为谋取非法利益而进行的犯罪活动。因而,法人作为一种特殊的利益主体,在犯罪过程中一般胆子都比较大,法不责…  相似文献   

5.
一种新型防窃电装置的设计   总被引:3,自引:0,他引:3  
有效遏制窃电行为具有重大意义,但目前缺乏可靠实用的防窃电手段.介绍了一种新型防窃电装置,该装置直接采集用户一次侧用电信息,作为判断窃电的依据,对该装置的功能及设计方法进行了说明,并详细说明介绍了从高压侧获取电源的方法.最后给出了防窃电实例证明该装置的实用性.  相似文献   

6.
对几种防窃电电路的功能分析   总被引:14,自引:6,他引:8  
韩松林 《电测与仪表》1999,36(7):8-12,22
论述了窃电现象的严重性及反窃电的迫切性。分析了四种防窃电单相电度表和一种三相防窃电仪的线路功能是否能完全防窃电,不邮对防民仪器的设计及加强对其管理的建议。  相似文献   

7.
针对当前社会窃电越演越烈现象,介绍了一种新的防窃电智能开箱监视器,及其结构、工作特点和应用状况。实践证明,该监视器在反窃电过程中,报警及时、反应灵敏、可靠,为查处窃电工作提供了有力证据。  相似文献   

8.
窃电行为在我国已经成为一种比较普遍的现象,本文将以经常出现的窃电形式为基础,来分析防范窃电行为出现的措施、反窃电要素和防窃电技术的应用,以增强用电行为的规范性。  相似文献   

9.
从窃电用户数据的波动形态角度出发,提出一种基于典型窃电用户相似性检索的窃电行为检测方法.首先,利用动态时间弯曲对窃电用户的用电数据进行相似性量度,得到窃电相似度矩阵.其次,结合窃电相似度矩阵,利用近邻传播聚类方法对其进行聚类划分,实现窃电用户自动聚类,并利用簇中心作为典型窃电用户.最后,利用典型窃电用户在电力数据库中的...  相似文献   

10.
针对现存的几种主要的窃电方式,设计了一种新型的用电管理与监察系统。该系统通过三相高压无线采集器采集配电变压器高压侧电流,并通过多功能负控终端采集二次侧电压、电流;利用窃电专家分析系统进行窃电现象、窃电方式的识别,便于用电稽查人员快速查处窃电行为。最终,以淮北电力公司查处的某起欠流型窃电案例为例,验证了该用电管理与监察系统的有效性。  相似文献   

11.
电力客户关系管理系统中违章窃电管理模型的研究与设计   总被引:1,自引:0,他引:1  
首先介绍了哈尔滨地区的违章窃电概况,提出了供电企业对于提高违章窃电管理工作的迫切要求。其次详细分析了供电企业客户中存在的违章、窃电现象和造成这种现象的原因。然后,针对普遍存在的违章窃电现象,提出了用电异常检测模型。针对用电量较大,窃电现象较严重的特殊行业,提出了正态分布模型,并分析了正态分布模型在供电企业违章窃电管理方面的具体应用。最后,综合以上2种模型,给出了整个系统的设计和实现方案,并给出了模型实现例子。  相似文献   

12.
李音 《湖南电力》2004,24(6):46-46,50
针对某些用户利用计量装置的联合接线盒中的短路连片窃电现象,介绍一种实用的防窃电技术措施。  相似文献   

13.
介绍了一种有效监测三相用电计量装置二次回路中各种窃电现象向计量综合测试仪。该测试仪能为供电部门发现用户窃电和窃电后的处理提供技术依据。  相似文献   

14.
一、窃电现象 在每一个供电营业区,窃电的现象都屡见不鲜,恭城水利电业有限公司2003年用电营业普查,检查人员仅在一个开发区普查了98户,就查获窃电户10多家。为严厉打击窃电行为,公司成立了反窃电稽查队,不定期进行用电稽查。普查了近半年,查获窃电高达上百户次。上述的那个开发区,公司派人接连几次突查或抽查,几乎每次都有所获。当然,这只是个别的现象。但社会上确实存在和继续滋生着形形色色的窃电行为。  相似文献   

15.
防窃电表的设计与改进   总被引:1,自引:0,他引:1  
电力资源是一种重要的能源,应用于生产生活的方方面面.与此同时,窃电行为长期存在,严重地损坏了电力企业的利益,扰乱了供用电秩序.而反窃电技术水平低,窃电方式多样化等是反窃电的难点.本文将利用ADI公司的三种芯片ADE7751、7755和7761,对电能表的内部电路进行一些改进,由此达到防窃电的目的.  相似文献   

16.
当一个配电台区内存在多个固定比例的窃电用户时,台区的非技术线性损耗(NTL)将由这群窃电用户的窃电量共同决定。目前根据NTL相关性强弱排序的检测方法在这一场景下有可能失效。首先,为了解决这一问题,文中发现了台区NTL和固定比例窃电用户表计数据的相关性存在着一种递增现象,并论证了这一现象成立的充分条件。以此为基础提出了基于协方差分析的窃电检测方法。通过标准化处理后的协方差来衡量NTL与用户电量之间的相关性,以求解一个组合优化问题的方式,实现对固定比例窃电用户的搜寻。然后,设计了该方法在实际应用过程中的运行框架和检测方案。最后,基于中国某省电力公司提供的实测数据和窃电模拟实验平台生成的窃电数据验证了所提方法的有效性。  相似文献   

17.
由于分布式光伏窃电的强隐蔽性和稽查资源的有限性,导致电力部门掌握的窃电样本数量不足,限制了窃电检测的精度.为此,提出了一种基于非线性独立成分估计(NICE)的分布式光伏窃电数据增强方法.首先,利用多个可逆函数将窃电样本映射成服从高斯分布的隐变量,并通过逆变换将其反向重构成新的窃电样本.然后,提出了3种典型的光伏窃电模型...  相似文献   

18.
针对有些分布式光伏业主通过不法手段获取高额补贴的现象,提供一种分布式光伏三层筛选窃电识别方法。基于最小二乘支持向量机(LSSVM)计算光伏出力模型,构建实时、短期、长期三层分布式光伏窃电筛选架构,层层筛选识别出存在窃电嫌疑的分布式光伏业主。最后,开发了反窃电应用系统验证所提出的分布式光伏窃电识别方法的合理性和可行性。  相似文献   

19.
邓聪 《电世界》2021,62(3):32-34
窃电行为严重扰乱电力供应和社会秩序,不仅影响供电企业的经济利益,更给国家和社会公共利益造成严重损害[1-2].下面介绍市辖区内一起窃电事件.我们从后台用电信息采集系统数据发现窃电现象,现场勘查查获了窃电装置,以为此类窃电事件的查处提供经验.  相似文献   

20.
窃电现象破坏社会供用电秩序,严重时更会阻碍新型配电系统建设的发展。为了更精确地识别窃电行为,提出了一种基于极限学习机(ELM)与支持向量机(SVM)相结合的窃电智能识别模型。利用电能计量大数据,分析窃电用户数据状态指标,构建窃电指标评价体系;利用指标评价体系训练窃电智能识别模型,进而以ELM-SVM预测模型来识别窃电用户。该方法有效集合了ELM算法与SVM算法的优点,算例表明,识别模型的识别准确率可达97.8%,说明ELM-SVM结合方法是可行的,实现了对用户窃电行为的高精度、高效性预测识别。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号