1. 网站地图
  2. 设为首页
  3. 关于我们


10kV配电网线损水平评估及异常用电辨识

发布时间:2022-11-22 10:40
摘 要 I
目 录 IV
图清单 VIII
表清单 XII
变量注释表 XIV
1绪论 1
1.1背景和意义 1
1.2国内外研究现状 2
1.3本文主要工作 8
2基于 DIgSILENT 的 10kV 配电网建模与 AMI 数据模拟 11
2.1DIgSILENT Powerfactory 软件概述 11
2.2基于DIgSILENT的AMI数据模拟 16
2.3本章小结 21
310 kV 配电网线损水平评估方法研究 22
3.1线损基本理论知识 22
3.210kV配电网线变关系校验方法研究 23
3.310 kV配电网理论线损计算方法研究 30
3.4基于理论线损计算的10 kV配电网线损水平评估 38
3.5本章小结 40
410 kV 配电网异常用电辨识方法研究 41
4.1窃电样本构造方法 41
4.2基于用电数据分析的异常用电用户辨识方法 48
4.3基于网络电气参量特征的异常用电辨识方法 60
4.4多类型窃电手段对不同辨识方法的影响分析 71
4.5本章小结 79
5总结与展望 80
5.1总结 80
5.2展望 81
参考文献 82
作者简介 88
IV
学位论文原创性声明 89
学位论文数据集 90
V
Contents
Abstract II
Contents VI
List of Figures VIII
List of Tables XII
List of Variables XIV
1Introduction 1
1.1Research Background and Significance 1
1.2Research Status at Home and Abroad 2
1.3Main Work of The Thesis 8
2Simulation of 10kV Power Distribution System and AMI Data Using
DIgSILENT Powerfactory 10
2.1Description of DIgSILENT Powerfactory 10
2.2AMI Data Generation Based on DIgSILENT Simulation 16
2.3Chapter Summary 21
3Estimation Methods of Line Losses in 10 kV Power Distribution System 21
3.1Theoretical Knowledge of Line Losses 21
32 Identification Method of Feeder-transformer Connectivity in 10 kV Power
Distribution System 23
3.3Study of Methods for Calculating Theoretical Line Losses in 10 kV Power
Distribution System 30
3.4Evaluation of Line Losses in 10 kV Power Distribution System Based on
Calculating Theoretical Line Losses 38
3.5Chapter Summary 40
4Detection Methods of Electricity Theft in 10 kV Power Distribution System...40
4.1Methods for Constructing Samples of Electricity Theft 40
4.2Identification of Abnormal Consumers Based on Analyzing Electric Data 48
4.3Detection of Electricity Theft Based on Analyzing Power Network Characteristics
59
4.4Analysis of Impact on Different Detection Methods of Multiple Kinds of Electricity
Theft 71
4.5Chapter Summary 79
VI
5Conclusion and Prospect 80
5.1Conclusion 80
5.2Prospect 81
Reference 81
Author's Resume 87
Statement of Originality of Dissertation 89
Dissertation Dataset 90
VII
 
图清单
图序号 图名称 页码
图1-1 本文研究技术路线图 8
Figure 1-1 The technical route of the study 8
图2-1 DIgSILENT主页面 11
Figure 2-1 The main interface of DIgSILENT 11
图2-2 负荷模型参数设置页面 14
Figure 2-2 Parameter setting of load model 14
图2-3 线路模型参数设置页面 14
Figure 2-3 Parameter setting of line model 14
图2-4 光伏系统参数设置页面 15
Figure 2-4 Parameter seting of PV system 15
图2-5 变压器模型参数设置页面 16
Figure 2-5 Parameter seting of transformer model 16
图2-6 光伏出力情况 17
Figure 2-6 The active power output of PV system 17
图2-7 某商业用户有功功率曲线 17
Figure 2-7 The active power output curve of a commercial user 17
图2-8 某商业用户无功功率曲线 18
Figure 2-8 The reactive power output curve of a commercial user 18
图2-9 某居民用户有功功率曲线 18
Figure 2-9 The active power output curve of a residential user 18
图 2-10 某居民用户无功功率曲线 19
Figure 2-10 The reactive power output curve of a residential user 19
图 2-11 33节点配电网拓扑结构图 19
Figure 2-11 IEEE 33-node system 19
图 2-12 33节点配电网DIgSILENT仿真图 20
Figure 2-12 Simulation diagram of IEEE 33-node system in DIgSILENT 20
图3-1 统计线损组成 23
Figure 3-1 Composition of statistic line losses 23
图3-2 电力线路的兀形等值电路模型 24
Figure 3-2 兀 shaped equivalent model of power lines 24
图3-3 不同采样频率的数据通过DTW算法计算所得的对齐方式 26
Figure 3-3 Correspondence of timeseries under different sampling rates calculated by DTW 26
图3-4 DTW算法在不同时钟超差情况下的表现 27
Figure 3-4 Performance of DTW distance computation method under different time error 27
图3-5 其它距离计算方法在不同时钟超差情况下的表现 28
Figure 3-5 Performance of other distance computation methods under different time error 28
VIII
 
 
图3-6 待校验拓扑内外节点电压曲线距离热力图 29
Figure 3-6 Heat map of distance between voltage curves of nodes inside or outside the network 29
图3-7 基于DTW算法的k-means聚类方法的聚类结果 29
Figure 3-7 Clustering results of the proposed k-means algorithm based on DTW 29
图3-8 传统辐射状配电网等值电路 32
Figure 3-8 Equivalent model of radial distribution systems 32
图3-9 前推回代法流程图 32
Figure 3-9 Flow chart of forward-backward sweep method 32
图 3-10 等值电阻法等效分析图 33
Figure 3-10 Equivalent model based on equivalent-resistance method 33
图 3-11 接入不同容量分布式光伏节点电压分布情况 36
Figure 3-11 Voltage in system nodes with different capacity's DPVs penetrated into the system 36
图 3-12 接入不同容量分布式光伏系统网损对比图 37
Figure 3-12 System line losses in distribution network with different capacity's DPVs penetrated into the system 37
图 3-13 不同理论线损计算方法所得理论线损率随着窃电功率的变化趋势图 39
Figure 3-13 Changing trend of theoretical line loss rate calculated by different methods in different electricity stealing power 39
图 3-14 理论线损逐点计算结果与统计线损对照图 40
Figure 3-14 Comparison of statistic line losses and theoretical line losses calculated point by point 40
图4-1 绕越计量窃电示意图 43
Figure 4-1 Schematic diagram of stealing electricity by hooking line 43
图4-2 用户用电曲线周特性 44
Figure 4-2 Week-cycle property of consumers' electricity data 44
图4-3 欠流法的两种窃电模式 45
Figure 4-3 Two attack patterns of electricity theft caused by undercurrent 45
图4-4 欠压法的两种窃电模式 45
Figure 4-4 Two attack patterns of electricity theft caused by undervoltage 45
图4-5 移相法的两种窃电模式 45
Figure 4-5 Two attack patterns of electricity theft caused by phase-shifting 45
图4-6 绕越计量窃电仿真 46
Figure 4-6 Simulation of stealing electricity by hooking line 46
图4-7 单一窃电用户时配电网线损与窃电用户功率相关性 47
Figure 4-7 Correlation between system line losses and a certain abnormal user's active power with single abnormal user in the network 47
图4-8 多窃电用户时配电网线损与窃电用户功率相关性 47
Figure 4-8 Correlation between system line losses and a certain abnormal user's active power with multiple abnormal users in the network 47
图4-9 用户用电特征样本模型 49
IX
 
 
Figure 4-9 Sample model based on consumers' electrical features 49
图 4-10 用电数据耦合性特征分析 50
Figure 4-10 Coupling characteristic of electricity data 50
图 4-11 一维卷积神经网络结构 52
Figure 4-11 Structure of 1D CNN 52
图 4-12 二维卷积神经网络结构 52
Figure 4-12 Structure of 2D CNN 52
图 4-13 基于2D CNN的异常用电用户辨识模型流程图 53
Figure 4-13 Flow diagram of abnormal consumers detection model based on 2D CNN 53
图 4-14 SMOTE算法原理图 53
Figure 4-14 Schematic diagram of SMOTE 53
图 4-15 混淆矩阵 55
Figure 4-15 Confusion matrix 55
图 4-16 模型训练集测试集的准确率及损失随迭代次数变化曲线 58
Figure 4-16 Curves of loss and accuracy vary with iterations 58
图 4-17 不同模型在测试集上的性能评估柱状图 59
Figure 4-17 Histogram of performance evaluation for different models on the validation dataset 59
图 4-18 未发生绕越计量窃电时的等效分析图 60
Figure 4-18 Equivalent diagram with no illegal consumers connected by hook-line 60
图 4-19 发生绕越计量窃电时的等效分析图 60
Figure 4-19 Equivalent diagram with an illegal consumer connected by hook-line 60
图 4-20 节点电压矩阵分块示意图 61
Figure 4-20 Schematic diagram of how to divide the nodal voltage matrix 61
图 4-21 单点窃电各支路电气参量变化率 69
Figure 4-21 Rate of electric quantity change in different branches when electricity theft happens at single point 69
图 4-22 多点窃电各支路电气参量变化率 70
Figure 4-22 Rate of electric quantity change in different branches when electricity theft happens at multiple points 70
图 4-23 用户节点处窃电等效分析图 72
Figure 4-23 Equivalent diagram with electricity theft happening at load buses 72
图 4-24 预测为异常样本个数在用户总样本个数中的占比 75
Figure 4-24 The percentage of samples predicted to be abnormal in each consumer's total samples 75
图 4-25 情景一下各支路电气参量变化率 76
Figure 4-25 Rate of electric quantity change in different branches in Case 1 76
图 4-26 情景二下各支路电气参量变化率 76
Figure 4-26 Rate of electric quantity change in different branches in Case 2 76
图 4-27 情景三下各支路电气参量变化率 77
Figure 4-27 Rate of electric quantity change in different branches in Case 3 77
X
 
 
图 4-28 情景四下各支路电气参量变化率 77
Figure 4-28 Rate of electric quantity change in different branches in Case 4 77
图 4-29 10kV配电网存在多种类型窃电手段时的异常用电辨识流程图 78
Figure 4-29 Flow chart of electricity theft detection when both abnormal consumers with and without electricity meters exist in 10 kV power distribution system 78
 
XI
 
表清单
表序号 表名称 页码
表1-1 理论线损计算方法比较 4
Table 1-1 Comprison of several methods of theoretical line losses calculation 4
表1-2 异常用电辨识算法比较 8
Table 1-2 Comprison of different electricity theft detection methods 8
表3-1 不同理论线损计算方法在传统无源配电网的计算结果对比 35
Table 3-1 Comprison of different theoretical line losses calculation methods in radial distribution network 35
表3-2 接入不同容量分布式光伏节点电压分布情况 35
Table 3-2 Voltage in system nodes with different capacity's DPVs penetrated into the system 35
表3-3 接入不同容量分布式光伏系统网损对比情况 37
Table 3-3 System line losses in distribution network with different capacity's DPVs penetrated into the system 37
表3-4 不同理论线损计算方法在有源配电网的计算结果对比 38
Table 3-4 Comprison of different theoretical line losses calculation methods in distribution network with different capacity's DPVs penetrated into the system 38
表4-1 生成数据集概况 50
Table 4-1 Overview of generated dataset 50
表4-2 基于2D CNN的异常用电用户辨识模型网络结构 54
Table 4-2 Network structure of abnormal consumers detection model based on 2D CNN 54
表4-3 基于1D CNN的异常用电用户辨识模型网络结构 58
Table 4-3 Network structure of abnormal consumers detection model based on 1D CNN 58
表4-4 不同模型在测试集上的性能评估指标 59
Table 4-4 Performance evaluation of different models on the validation dataset 59
表4-5 单点窃电发生后节点电压变化情况 65
Table 4-5 Changing trend of nodes voltage when electricity theft happens at a single point 65
表4-6 单点窃电发生后支路电流及损耗变化情况 66
Table 4-6 Changing trend of branch current and losses when electricity theft happens at a single point 66
表4-7 多点窃电发生后节点电压变化情况 67
Table 4-7 Changing trend of nodes voltage when electricity theft happens at mutiple points 67
表4-8 多点窃电发生后支路电流及损耗变化情况 68
Table 4-8 Changing trend of branch current and losses when electricity theft happens at multiple points 68
XII
 
 
表4-9 实验案例生成数据集概况 74
Table 4-9 Overview of the experimental case's dataset 74
表 4-10 实验案例混淆矩阵 74
Table 4-10 Confusion matrix of the experimental case 74
 
XIII
 
变量注释表
AP% 线损率
AW 线损电量
W共 供电量
W售 售电量
线路首端功率
U 线路首端电压
S2 线路末端功率
U2 线路末端电压
au2 电压降落纵分量
5U. 电压降落横分量
d 两个时间序列之间的距离
Di 两个序列中两点之间的距离
&qL 配电线路的等值电阻
Aj,》 第j个计算区段后所有用户有功电量之和
A 第i个变压器下所有用户有功电量之和
R 第j个计算区段的线路电阻
r
Ok 第k条支路上的单位长度电阻
Lk 第k条支路的线路长度
ReqT 配电变压器的等值电阻
R 第i个变压器的绕组电阻
Ue 第i个变压器的额定电压
AP 第i个变压器的短路损耗
Sei 第i个变压器的额定容量
P 第i个变压器的空载损耗
If 配网首端均方根电流
Iv 配网首端平均电流
T 计算区间的总时长
K 形状系数
A羽共 关口总供电量
A j ^售 计算节点j后所有用户售电量之和
1瞅 由供电量求得的首端平均电流
Ij 节点j所在支路的平均电流
Uv 线路首端平均运行线电压
cos© 线路首端平均功率因数
R;l 改进方法计算的等值电阻
AA 配电网损失电量
AAj 第j个计算区段的损失电量
 
XIV
 
xu,v,t 原始用电数据
h (xu,v,t) 篡改后用电数据
/ 篡改系数
Ua A相电压
Ub B相电压
Uc C相电压
Ia A相电流
Ib B相电流
Ic C相电流
Uunb 电压不平衡度
'unb 电流不平衡度
U 节点电压向量
I 节点源电流向量
Y 导纳矩阵
y xxr 绕越计量窃电线路导纳
y x'x' 绕越计量窃电负荷等效导纳
yf 用户节点窃电负荷等效导纳
 
XV
1绪论
1Introduction
1.1背景和意义(Research Background and Significance)
电力作为一种来源广泛、易于传输配送的能源,如今已成为推动国民经济发 展、科学技术进步所不可或缺的动力之一。统计显示,中国电力消费总量目前位 居世界首位,且电能消耗在我国终端能源消耗的比例持续走高,未来有望成为能 源消耗的绝对主体。然而近期30・60双碳目标的提出,从多个方面对我国电力 行业产生了深远的影响,绿色电力概念的内涵也进一步得到发展与深化。为深入 贯彻低碳环保的绿色电力概念,节能是电力行业的重要工作,即电力企业必定需 要对电力行业的能源损耗进行有效管控[]。
电网损耗是指电能从生产到配送的整体环节中所损耗的电能[],从电能损耗 成因及来源的角度考虑,电网损耗又可分为技术性损失(Technical Loss)与非技术 性损失(Non-technical Loss)[3,4]。技术性损失主要是指配电线路及配电变压器在电 能传输的过程中产生的损耗、以及设备表计引起的损耗,其主要是由电力设备、 设施自身物理特性所引起的损耗,通常可以经合适的测算手法进行估计。而非技 术性损耗主要是指由采集因素、管理因素等原因造成的损耗[5],如表计异常、用 户侧存在异常用电行为等,因此通常无法进行准确的估算。
电网电能损耗率,或称线损率,是一项考核评估供电企业经济效益的重要指 标。当前,在我国各级电压等级的电力系统中, 35kV 及以上电压等级的电网线 损水平总体较低,已经达到国际先进水平;而由于网架结构复杂、负荷波动较大 等原因,我国 10 kV 及以下的中低压配电网的线损水平相较于其他国家总体偏 高,这不仅给电力企业造成了一定的经济损失,也一定程度上影响了供电质量。 同时,伴随着“碳达峰、碳中和”双碳目标工作的高效推进,在10 kV配电网系 统中全方位节能降损已刻不容缓。
10 kV 配电网线损水平较高主要是配电网供电半径过大、配网架构不合理、 设备效率不高[6]以及用户侧存在异常用电行为等原因所导致的。相较于非技术性 线损,降低配网架构不合理、线路设备老化等原因造成的技术性线损难度较大, 因此供电企业线损管理的主要工作是排查计量采集异常、异常用电行为等非技术 性线损问题。然而,目前供电企业在评估配电网线损水平是否合理时,往往仅采 用固定的考核指标(例如 5%),实行“一刀切”的管理手段。毋庸置疑,这种简单 粗暴的管理手段忽略了配电网自身原因造成的高损问题。另外,也有部分研究通 过理论线损计算结合统计线损对比分析,进一步诊断配电网线损水平是否合理, 
但通常所采用的理论线损计算方法没有忽略窃电对其造成的影响,且所采用的时 间颗粒度较大,无法精细且准确地分析存在日间小规模间断性窃电行为的配电网 线损水平。因此,当务之急是研究合理的理论线损计算方法对配电网技术性线损 进行评估诊断,并实现“一线一损”的考核方式。
另外,为进一步分析10 kV配电网的非技术性线损问题,挖掘配网中的异常
用电用户,供电企业常采用人工稽查等较为笨拙的手法。显而易见,这种排查方 式存在耗时耗力的弊端,并且对于逐渐隐蔽的高科技窃电手法作用不大。因此在 现有量测水平的基础上,研究准确有效的异常用电用户辨识方法,具有一定的现 实意义。
1.2国内外研究现状(Research Status at Home and Abroad)
目前针对配电网线损问题的研究主要包括以下几项内容:配电网理论线损计 算、线损水平评估、异常用电辨识、线损预测等[7]。其中本文就研究内容主要介 绍理论线损计算及线损水平评估方法、异常用电辨识方法的国内外研究现状。
1.2.1理论线损计算及线损水平评估方法国内外研究现状
配电网的理论线损计算是进行配电网线损管理必不可少的基础工作。通过对 比不同理论线损计算方法的原理及流程,分析各类方法的适用性;从而进一步实 现,根据配电网的实际拓扑结构及基础数据情况,选取适用的理论线损计算方法。 这对电力企业的配电网线损管理工作以及实现节能降损意义重大。
如今,国外学者在线损治理上的研究重点并非理论线损计算,而是线损成因 分析及降损措施等问题[8,9]。相较而言,我国学者对配电网理论线损计算相关内容 的研究较多。总体来看,配电网的理论线损计算方法主要包括以下三类:第一类 为传统计算方法,此类计算方法大多是以均方根电流法为基础的方法或对应的改 进方法[10-15];第二类以潮流计算方法为基础,如前推回代潮流计算法、动态潮流 法、节点等效功率法等等[16-21];第三类方法以数据驱动方法为背景,通过挖掘配 电网线损的主要影响因素,并由此建立线损预测模型,从而实现配电网线损值的 估算[22-26]。随着建设以新能源为主体的新型电力系统工作的进一步推进,分布式 电源在配电网中的渗透率不断增加,在明显影响配电网电压、潮流分布的同时, 也给配电网的理论线损计算工作也带来了诸多挑战[27-31]。
(1)传统计算方法
传统的理论线损计算方法主要有均方根电流法、等值电阻法等计算方法,以
及部分在及基础上演变而来的算法如平均电流法、最大电流法等。早在2007年 郭峰等人[11]就提出采用均方根电流法计算低压电网理论线损,并针对实际电网中 存在的三相不平衡问题,进一步提出适用于三相不平衡线路的理论线损计算方法。 2 2015 年刘庭磊等人[14]基于等值电阻法,通过建立以理论线损为待求解值的数学 模型,以牛拉法为基础提出了一种根据用电量计算台区理论线损的方案。李琼林 等人[15]于 2019 年详细分析了等值电阻法在计算配网理论线损时所引入的误差分 析,为后续算法改进提供了思路。
(2)潮流法 针对传统简化理论计算方法仅考虑有功与电阻的不足之处,基于潮流计算的 理论线损计算方法综合考虑了线路电压损失和无功功率对线损的影响,因此计算 结果也更加精准。 2005 年陈得治等人[16]首先根据支路信息将配电网划分网格, 然后进一步由获取的负荷侧功率数据进行潮流计算进而求得配电网线损水平。之 后闫伟[18]充分对比了几种常用理论线损计算方法的优劣,并提出了一种基于优化 网络编号的改进前推法。赵兴迪[19]通过真实算例仿真验证了前推回代法在理论线 损计算中的实用性。 2019 年易锴等人[20]提出了一种适用于大规模电网的线损并 行计算方法,该方法基于 Fast-Newman 算法进一步改进,实现了不同网络线损的 并行计算,具有较好的实用性。
(3)数据驱动方法
基于数据驱动的理论线损计算方法,考虑了导致电能损失的几个主要影响因 素,建立基于数据驱动的预测模型后,将这些影响因素作为特征量输入从而得到 对应条件下的理论线损预测值。辛永等人[22]综合考虑天气因素对售电量的影响, 提出一种基于LSTM网络的线损预测方法,经过实例验证算法LSTM在处理时 序数据时具有较好的预测精度。 2020 年马丽叶等人[23]以线路长度、用户负荷大 小、线路型号作为网络的输入特征,搭建DBN神经网络实现了台区理论线损的 预测,算法具有一定的优越性。之后叶臻进一步研究了机器学算法在预测负荷三 相不平衡时附加损耗的性能表现[25]。生西奎等人[26]于2021年提出了一种基于组 合赋权法及GRU网络的预测方法,并在实际10 kV配电网算例中得到验证。
(4)分布式电源接入配电网的理论线损计算方法 随着以新能源为主体的新型电力系统建设的不断推进,配电网分布式电源的
渗透率不断提升,配网架构、系统运行特性等都发生了较大的变化,配网理论线 损也随之变化。肖光旭等人[27]研究了分布式电源接入配电网位置对配网线损的影 响,然后提出了一种适用于DG接入的前推回代法,最后对不同节点类型的分布 式电源接入配电网的情况进行线损计算。文献[28,29]首要考虑了配网三相不平衡、 电压偏差及谐波因素对配网线损的影响,然后进一步分析了分布式电源接入配电 网对配网线损的影响。汝绪丽[30]以平均电流法为基础,分析原算法的纰漏之处, 然后综合考虑分布式电源的运行参数,提出了一种适用于有源配电网的改进理论 线损计算方法。文献[31]首先通过仿真研究了降损效果最好时的分布式电源接入
3
位置与接入容量。然后基于机器学习算法对含分布式电源的配网理论线损情况进 行预测,但算法是否适用于复杂的有源配网仍值得进一步讨论。
其中,传统无源配电网的几类理论线损计算方法对比如下:
表 1-1 理论线损计算方法比较
Table 1-1 Comprison of several methods of theoretical line losses calculation
计算方法 方法假设条件 数据基础要求 适用性 精确度
传统计算方法
(等值电阻法) ①各用户节点功率因 数、形状系数相同;②
各变压器负荷系数相 同;③各节点电压一致 配网架构、设备元件 参数;关口及负荷节 点电表计量电量值 需要准确的
网络参数 较高
配网架构、设备元件 需要准确的
潮流法 参数;关口及负荷节 网络参数、
点所有潮流数据 量测数据
数据驱动方法 配网供电半径、用户
组成、负荷水平、线
路老化程度等 需要天气等 外生数据
由表 1-1 可知,由于数据驱动方法精确度较低且依赖天气等外生数据,因此
10kV 配电网常用的理论线损计算方法主要有传统计算方法及其改进方法和潮流 法。对于量测较为完善的配电网,潮流法能够更加准确地计算出其理论线损值; 而对于量测不完善的配电网传统计算方法及其改进方法更加适用,且精确度较高。
目前对于配电网线损水平评估,国内供电企业多采用固定的考核指标(例如 5%),实行“一刀切”的管理手段。国内外对于线损水平评估的研究并不多,文 献[32]将线损水平异常情况分为理论线损水平异常与管理线损水平异常,但针对 理论线损水平异常的具体辨识流程没有详细介绍;文献[33]通过仿真不同发电功 率情况下的配电网,并对不同发电功率下的线损进行聚类及异常离群点检测,进 而判定线损水平是否异常,但其仅在仿真实验中有一定的效果。实际工况中,仅 分析配电网发电量(供电量)与线损大小之间的关系,并对其进行离群点检测的方 法效果并不好。目前较为有效的线损水平评估方法主要是通过采用上文所述的各 类理论线损计算方法完成对配电网理论线损的计算,然后结合同期统计线损对比 分析[34-35],但是常用的理论线损计算方法并没有详细地分析窃电对理论线损计算 方法的影响,同时由于此类方法分析采用的时间颗粒度较大,针对日间存在小规 模间断性窃电的配电网,无法对其线损水平进行更为精细与准确的评估。
1.2.2异常用电辨识方法国内外研究现状
10 kV配电网中的线损水平异常主要由用户异常用电行为造成[5],目前国内 外对于异常用电辨识方法的研究主要有以下三个角度:基于数据驱动的辨识方法、 基于电网络机理及系统状态的辨识方法和基于博弈论的辨识方法。
4
(1)基于数据驱动的异常用电辨识方法
随着智能电网的不断发展,我国用电信息采集系统已基本实现了全覆盖、全 采集,由此产生了海量的用电数据[36];同时气象因素及经济因素[37,38]等也都被引 入到用户用电行为的研究中,这给基于数据驱动的异常用电行为检测方法研究提 供了充实的数据储备。基于数据驱动的异常用电行为检测方法可分为基于分类[40- 52]、基于回归[53-60]以及基于聚类[61-66]的三类方法[39]。
①基于分类的方法
基于分类的异常用电辨识算法通常先挖掘已知异常用电用户的用电数据所 包含的异常特征,并基于此训练能够区分正常和异常用电用户的分类器。此方法 首先要求丰富的样本数据集,研究关键点在于如何提高模型对已有样本的学习能 力,进而提高模型的各项性能指标,实现较好的检测效果。目前广泛应用的算法 有线性回归(Linear Regression, LR)、随机森林(Random Forest, RF)、决策树 (Decision Tree,DT)以及支持向量机(Support Vector Machine,SVM)等机器学习算 法[40'44],也有循环神经网络(Recurrent Neural Network, RNN)、卷积神经网络 (Convolutional Neural Network, CNN)、长短期记忆网络(Long and Short Term Memory Networks, LSTM)等深度学习算法[45-52]。
Ejaz Ul Haq等人[40]通过CNN卷积网络对用户用电量数据进行特征提取,然 后提出一种基于SVM的辨识方法。通过实验对比,验证了文章所提方法具有更 高的检测性能。随后,Saddam Hussain等人[41 ]提出了一种NGBoost的机器学习 框架,并针对存在的样本不平衡问题提出了改进的采样方法。随着边缘计算技术 的广泛应用,文献[44]创新型地提出了一种针对边缘数据中心的检测框架,分类 器采用的是L2SVM,计算复杂度较低,具有一定的运用前景。文献[45-46]均是 采用CNN与其它机器学习算法结合的检测模型,两种算法在各自实验的数据集 上均具有较好的性能。马晓琴等人[50]基于t-LeNet算法的分类模型,在SGCC数 据集上与MLP及T-CNN模型进行了对比,验证了算法的优越性。
经过模型的调参及训练,基于分类算法的检测模型能够达到较高的准确度, 但此类方法需要大量带标签的用电数据。然而目前研究可用数据集较少且数据类 型较为单一,因此获取含异常用电样本的用电数据集也是此类方法的重点之一。
②基于回归的方法
基于回归的方法主要是对用电用户负荷进行预测,再根据实际使用电量与预 测值之间的偏差判断用户用电行为是否异常。当用户实际用电量与预测值有较大 偏差时,即认为有异常情况出现,判断其可能是异常用电用户。
2017年Sook-Chin Yip等人[53]设计了一种基于线性回归算法的检测模型,对 用电用户的窃电概率或电表故障的概率进行预测。文献[54]采用了注意力机制与
5
粒子群算法优化的 CNN-LSTM 模型对居民用电量进行预测,将预测值与实际值 偏离较大的用户标记为异常用户。文献[55]将天气温度作为外部输入特征,使用 周期自回归(Periodical Auto- Regression, PAR)对用户用电量进行预测,再计算实 际检测点对应的概率密度函数,当该值小于所设定的阈值时即标记其为异常点。 在外生数据充足准确的前提下,所提算法对区域整体的预测精度较高;但由于用 户用电行为固有的随机特性,所提算法对某一具体用电用户的预测精度并不理想。 另外,此类方法缺少分析电网内部用户之间的相互作用。
基于回归算法的检测模型主要是通过计算待检测用户的真实用电情况与预 测用电情况的偏差大小,判定用户是否异常用电。然而,此类方法将每个用户个 体分开考虑,无法充分考虑配电网中每个用电用户之间的相互作用;且常需要天 气、电价等外生数据作为支撑,模型才能够达到较高的精度,因此不能广泛应用。
③基于聚类的方法
聚类算法是基于无监督学习的方法。考虑到有异常用电行为的用户用电数据 通常表现为距离集合中心较远的异常离群点,所以此类方法核心思想就是辨识用 电时序数据中的异常点。常见的聚类方法包括基于层次聚类、基于密度聚类和基 于网格聚类等方法[56],异常用电行为检测常用的聚类算法主要是基于密度和基于 网格划分的聚类算法。
李宁等人[57]于2018年提出一种融合k-means聚类算法与异常点检测的算法, 在初步实现聚类后,在对异常点最多的一类进行异常点检测的二次分析,将原有 聚类算法的检测精度进一步提高。张铁锋等人[58]提出一种基于k-means两阶段聚 类算法,首先初步聚类出用户典型负荷曲线,然后在此基础上将待测样本曲线与 修正后的典型负荷曲线对比,进一步判断用户是否异常。2021 年,张少锋等人[59] 在对用户用电量数据进行特征提取的基础上,进一步提出一种考虑用电用户位置 的基于密度峰值聚类的检测算法,但目前算法存在计算复杂度较高的缺点。文献 [60]考虑用户用电量与线损之间的关系,提出一种基于传递熵密度聚类的检测算 法,该算法在实际算例得到了较好的验证效果。
基于聚类算法的检测模型优势是不需要带标签数据集,但模型不具有普适性, 可能无法很好地归纳不同区域、不同时段用电共性,在以上条件改变时模型需要 重新调参。
(2)基于电气参量判据及系统状态估计的异常用电辨识方法
① 基于电气参量判据的方法
由于有表计窃电行为仅仅使电能表的计量数值发生了改变,而并未改变网络 的潮流分布情况。因此可以通过潮流分析提取窃电前后电气参量的变化特征,在 此基础上提取窃电判据。
6
文献[61]提出一种基于窃电前后电气参量比值一致(即支路电阻)的窃电判据, 通过分析窃电前后功率传输增益与电压传输增益之间的关系,判断用户是否存在 窃电行为。文献[62]提出利用智能电表提供的用户电压及电流数据计算电压差的 方法,文章认为由于电表量测产生的电压波动明显小于窃电产生的电压降,因此 通过设定合理的电压差阈值,判断网络中是否存在异常用电用户。文献[63]通过 搭建仿真模型分析比较窃电前后,窃电点及邻近节点上的电压电流、及支路损耗 变化情况,得出窃电点及临近节点各电气量变化率明显区别于非窃电点的结论。 但由于负荷的随机波动性,文章所提出的变化可能并不能在实际电网中体现出来。
② 基于系统状态估计的方法 在实际工况下,用户可能采取某些手段对功率或电压、电流等量测数据进行 篡改。但同时篡改这些数据可能性较小。因此可以利用用户侧高级计量架构 (Advanced Metering Infrastructure,AMI)的智能电表数据,结合配电网中数据采集 与监控系统(Supervisory Control And Data Acquisition,SCADA)与同步相量测量装 置(Power Management Unit,PMU)的冗余量测数据进行状态估计,进一步检测篡 改的量测值。
王昕等人[64]于2016年提出了一种基于系统状态估计的窃电辨识方法,研究 得到的L0范数优化模型能够有效求取虚假注入量测值,并基于脆弱性指标提出 了 PMU 装置的部署方案。文献[65]首先提出了一种基于节点电压稳定性的检测 方法,然后在对脆弱节点辨识的基础上对其进行分级,并在仿真案例中验证了该 方法的可行性。 2019 年,陈碧云等人[66]提出一种自适应无迹卡尔曼滤波的估计 算法,利用非线性滤波算法的迟滞特性完成虚假数据的辨识。
(3)基于博弈论的异常用电辨识方法
博弈论[67]指研究多个主体之间在特定条件制约下,利用相关方的策略制定对 应的策略,目前已在政治、经济等多个领域得到广泛应用。部分学者们将博弈论 理论应用到异常用电辨识的研究上[68-71],提出了相应的异常用电辨识方法。学者 们将窃电检测问题转化为电力公司与窃电者之间的博弈进行分析。但是博弈论的 方法集成了经济学研究的主体思维,并没有对用户异常用电行为及数据篡改方式 有过多讨论,且忽略了用户之间的相互作用及差异性,因此基于博弈论的检测方 法暂停留在理论阶段。
由以上分析可知,目前可行的异常用电辨识方法主要针对的是配电网中的有 表计窃电用户,针对无表计窃电用户的研究较少。另外,部分基于电气参量判据 的辨识方法没有明确地对有表计及无表计窃电用户分开讨论,且方法流程不够明 晰,因此亟需提出更加全面的方案,针对性地检测有表计及无表计窃电用户,从 而减小人工筛查的工作量。
7
 
三种异常用电辨识方法的比较如表下:
表 1-2 异常用电辨识算法比较
Table 1-2 Comprison of different electricity theft detection methods
检测方法 算法依赖 检测正确率
分类 带标签数据 较高
基于数据驱动 回归 天气等外生数据
聚类 参数选取
基于电气参量判据及系统状态 配电网拓扑、
量测数据
基于博弈论 理想化假设 未经实证
 
1.3 本文主要工作(Main Work of The Thesis)
本文主要针对10kV配电网线损水平评估方法及异常用电辨识方法进行了研 究。通过在DIgSILENT软件中搭建10 kV配电网仿真模型,模拟生成用户智能 电表数据,在此基础上进一步研究合理的配电网线损水平评估方法。最后重点研 究了配电网中异常用电的检测模型与方法,并通过实验分析,证明了所提方法的
有效性。文章的技术路线如图1-1:
 
 
 
 
 
图 1-1 本文研究技术路线图
Figure 1-1 The technical route of the study
本文各章节主要内容如下: 第一章首先介绍了研究课题的背景概要与实际意义,接着从理论线损计算方 法及线损水平评估与异常用电辨识方法两个方面,介绍了国内外学者的研究现状, 并分析了各种方法的数据基础要求及优缺点。
第二章简要介绍了在DIgSILENT仿真软件中模型搭建、参数设置的具体方 法,并基于IEEE 33节点配电网系统,在DIgSILENT中搭建了 10 kV配电网的 仿真模型。然后结合现有用户用电功率数据集及光伏出力数据集,简要分析了不 同类型用电用户功率曲线的特点;在此基础上利用 Python 联合仿真,配置仿真 模型中用户及光伏系统的参数。最后通过DIgSILENT的准动态仿真功能实现配 电网的长时动态仿真,从而模拟生成用户的AMI量测数据及关键节点的量测数 据,为后续研究提供数据储备。
第三章主要研究了 10kV配电网理论线损水平的评估方法。目前供电企业主 要是通过设定统一的线损考核指标,实行“一刀切”的评估体系。这显然忽略了 配电网固有特征差异造成其线损水平本就存在差异性的前提,因此提出了一种基 于理论线损计算的配电网线损水平评估方法。第三章首先研究了一种考虑时钟超 差的线变关系校验方法,为后续理论线损计算做好准备工作。接着提出了一种基 于容量修正的、不计及窃电量影响的理论线损计算方法,并在传统无源辐射状配 电网及有源辐射状配电网分别实验,证明了算法具有较好的精度。然后通过比较 传统方法及改进方法在含窃电配电网的理论线损计算结果,验证了改进方法能够 排除窃电量的影响进行较为准确的理论线损计算,为配电网线损水平评估提供有 效的依据。最后,通过实现理论线损的逐点计算,并与实际统计线损值对比,从 而判断配电网线损水平是否合理,是否存在非技术性线损问题。
第四章主要研究了当配电网线损水平不合理时,如何进一步辨识造成线损水 平异常的异常用电用户。首先分析现有研究中常用数据集存在数据精细度不够、 电气特征量单一等问题,然后介绍了常用窃电手段的原理及其电气量表征,并基 于第二章仿真生成的正常用电数据集结合窃电原理,实现不同窃电手段的模拟仿 真,篡改生成含有异常用电用户的数据集。接着从用电数据分析及配电网网络电 气参量特征变化两个角度分别研究有表计窃电(欠流、欠压、移相等)和无表计窃 电(绕越计量等)的辨识方法。针对基于用电数据分析的异常用电辨识方法,首先 研究了一种基于滑窗的样本生成方法;然后提出一种基于 2D CNN 的异常用电 辨识模型,将其与基准模型及1D CNN模型进行性能对比分析,验证了所提模型 的辨识准确度更高。针对配电网中存在的无表计窃电,结合理论推导与仿真分析, 发现绕越计量窃电发生后,挂接点附近支路电气参量的变化相较于其它支路更加 明显,由此提出一种基于支路电气参量变化率的异常用电辨识方法,实现绕越计
9 量挂接点的辨识。最后针对实际配电网中可能同时存在有表计窃电及无表计窃电 的情况,结合实验具体分析了其对不同方法辨识效果的影响,然后在此基础上提 出较为全面的异常用电辨识方案。
第五章主要对本文的研究内容与结论进行了总结与概括,同时针对研究中存 在的不足之处进行了细致的分析,并提出了对应的改进方向。
10
2基于 DIgSILENT 的 10kV 配电网建模与 AMI 数据 模拟
2Simulation of 10kV Power Distribution System and
AMI Data Using DIgSILENT Powerfactory
由于研究10kV配电网的线损水平评估与异常用电辨识,需要大量长时段的 配电网用电数据,因此本章将使用DIgSILENT仿真软件建立相关模型仿真以生 成所需数据。本章首先介绍 DIgSILENT 软件的基本信息与主要功能,然后基于 IEEE 33节点网络建立10kV配电网模型,利用DIgSILENT软件的准动态仿真功 能完成用户侧AMI数据模拟的工作,为文章后续研究奠定基础。
2」DIgSILENT Powerfactory 软件概述(Description of DIgSILE-
NT Powerfactory)
2.1.1DIgSILENT Powerfactory 软件主要功能
电力系统电磁机电暂态混合仿真软件(DIgSILENT Powerfactory),是由德国 公司开发的电力系统仿真软件,其中“DIgSILENT”是英文“电网数字化仿真” (DIgital SImuLation of Electrical NeTwork)的缩写。软件通常用于分析电力系统传 输、配送过程,是一款能够以电网规划和运行优化为主要目标从而实现电力系统 控制分析的交互式、集成式软件,其主界面如图 2-1 所示。
 
图 2-1 DIgSILENT 主页面
Figure 2-1 The main interface of DIgSILENT
 
11
DIgSILENT 软件具有简洁易懂的操作界面,软件中提供的电力系统元件模 型较为全面。此外,其提供的动态仿真语言DSL,能够面向连续运行过程实现动 态仿真;提供的编程语言DPL,能够模拟电力系统的静态仿真。同时DIgSIENT 也可以通过数据接口与 MATLAB、Python 等功能强大的软件对接,从而能够便 利地进性模型的联合仿真。
DIgSILENT软件几乎包含了所有常用的电力系统分析的功能,如潮流计算、 谐波分析、短路分析、状态估计、机电暂态与电磁暂态计算等。其具体功能如下:
(1)AC/DC 潮流计算分析
DIgSILENT软件中提供了三种潮流计算方法,经典牛顿-拉夫逊算法(经典算 法)、牛顿-拉夫逊电流迭代法和线性方程法。潮流计算的仿真结果可以直接在仿 真模型单线图上显示各个节点电压功率、线路电流及变压器的负载率等数据。同 时,也可以将潮流计算结果输出到窗口或者导出到文件。其中单线图界面通过绿 色、蓝色、红色由高到低表示各电气量的大小,鲜明直观,便于对比分析。
(2)准动态仿真
考虑实际工况的复杂性,DIgSILENT软件提供了一种时变潮流计算工具,称 为准动态仿真。该功能通过考虑负荷、太阳能和风能的时变特性与电网的维护、 停电等操作,完成一系列时间间隔内的潮流计算。用户可以灵活地选择仿真周期 与仿真步长,同时也能通过编辑准动态仿真的监测变量清单,自定义需要监测的 元件类型与变量。准动态仿真结果可以输出为文本文件、 csv 文件等等。
(3)电能质量与谐波分析
DIgSILENT 软件中可以实现各种谐波电流源和电压源的模拟仿真,并提供 与频率相关的、考虑集肤效应和内部自感的元件模型。软件主要提供了谐波潮流 与谐波扫描的两种谐波分析功能。谐波潮流功能主要实现电压或电流畸变谐波指 标的计算,以及由于谐波源造成的谐波损耗。频率扫描执行的是连续频域分析, 其典型应用是计算网络阻抗,计算结果有助于识别网络中的串联和并联谐振。
(4)短路分析
DIgSILENT软件的短路计算功能可以仿真单一故障及较为复杂的多重故障。 软件常用的计算方法有用于AC短路计算的IEC 60909/VDE 0102方法、ANSI方 法和IEC 61363方法,以及用于DC短路计算的IEC 61660方法和ANSI/IEEE 946方法,也有DIgSILENT自身所提供的综合故障分析(General Fault Analysis- GFA)方法。
(5)模型参数辨识
DIgSILENT 软件提供了一个性能较高的非线性优化工具,当给定了一组测 量输入和输出信号,软件能够实现对一个或多个模型的多参数辨识。参数估计命
12
令收集当前活态算例中所有比较器对象的目标函数,通过更改需要辨识的参数来 实现目标函数最小化,由此完成模型参数的辨识。
(6)状态估计
在进行故障计算、安全校验等分析之前,通常需要对电力网络的系统状态进 行估计。DIgSILENT提供的状态估计功能基于网络模型、实时量测数据和外部输 入数据,该功能能够提供电力系统前后一致的潮流分析结果。
(7)稳定性和电磁暂态仿真
DIgSILENT 软件既可以进行短期(电磁)暂态仿真,也可以进行中期(机电)暂 态仿真和长期暂态仿真。软件提供了三种不同的可用仿真功能:①基本功能:使 用电网平衡条件下中期和长期暂态的对称稳态(RMS)网络模型;②三相功能:使 用电网三相平衡和三相不平衡条件下的中期和长期暂态的稳态(RMS)网络模型, 即分析不对称故障下的动态性能;③电磁暂态(EMT)仿真功能,使用电网三相平 衡和三相不平衡条件下的电磁和机电暂态的动态网络模型,这个功能尤其适合短 期暂态分析。
(8)配网优化
DIgSILENT 提供的的配网优化功能能够分析配电网电压降落,实现电压分 布优化、连线开断点优化以及电容器优化等功能。其中,配电网电压降落分析主 要是评估配电网在运行周期里的电压降落的严重程度。电压分布优化功能是通过 优化调整配电变压器分接头位置,使配电网负荷及发电处于合理范围。
2.1.2元件建模与参数设置
为研究 10kV 配电网的线损水平评估与异常用电辨识,本章首先需要在 DIgSILENT软件中搭建10kV配电网仿真模型。由于本文主要使用DIgSILENT 软件的潮流计算功能与准动态仿真功能,因此本节将主要介绍在DIgSILENT平 台对负荷、线路、变压器、光伏发电系统等元件在潮流计算时的建模与参数设置。
(1)负荷模型
本文使用的负荷模型为 DIgSILENT 元件库中的通用负荷模型。通用负荷模 型主要包括以下参数:
①loc_name :元件本地名称;
②i_sym Balancing :三相平衡标志位, 0 表示三相平衡, 1 表示三相不平 衡;
③plini :三相平衡时的有功功率,单位为 MW;
④qlini :三相平衡时的无功功率,单位为 Mvar;
⑤plinir :三相不平衡时的A相有功功率,单位为MW;
⑥qlinir :三相不平衡时的A相无功功率,单位为Mvar;
13
 
⑦plinis :三相不平衡时的B相有功功率,单位为MW;
⑧qlinis :三相不平衡时的 B 相无功功率,单位为 Mvar;
⑨plinit :三相不平衡时的 C 相有功功率,单位为 MW;
⑩qlinit :三相不平衡时的 C 相无功功率,单位为 Mvar。
负荷模型的参数设置页面如图2-2所示。本节通过Python与DIgSILENT联
合仿真,通过Python语言编程为各负荷点配置有功、无功时间特性曲线。
 
State Estimation
Reli abili ty
Genei'ati on Ade quacy
图2-2负荷模型参数设置页面
Figure 2-2 Parameter setting of load model
(2)线路模型
线路模型参数设置页面如图2-3所示,通过Cable/OHL参数设置线路类型为
架空线或电缆。
 
图 2-3 线路模型参数设置页面
Figure 2-3 Parameter setting of line model
14
 
线路模型主要包括以下参数:
①loc_name :元件本地名称;
②R1 :正序电阻,单位为 Ohm/km;
③X1 :正序电抗,单位为 Ohm/km;
④R0 :零序电阻,单位为 Ohm/km;
⑤X0 :零序电抗,单位为 Ohm/km;
⑥dline :线路长度,单位为 km。
和负荷模型参数配置类似,本节通过 Python 编程修改线路各项参数,完成 联合仿真。
(3)光伏系统模型
DIgSILENT 软件可以通过修改光伏模型为有功参数输入或者通过元件库内 置的光伏面板计算输入。本文主要采用数据集中的历史光伏出力数据,因此选择 输入方式为有功功率参数输入,光伏系统模型的参数设置页面如图 2-4 所示。
 
 
图 2-4 光伏系统参数设置页面
Figure 2-4 Parameter seting of PV system
光伏系统模型的主要参数与负荷模型类似,通过编程配置参数的方式也与负 荷模型一样,在此不再详细介绍。
(4)变压器模型
变压器参数设置页面如图 2-5 所示。通过参数设置修改变压器高压侧、低压 侧电压等级,变压器的联结方式以及变压器空载损耗、空载电流、负载损耗、短 路阻抗等参数。
15
 
图 2-5 变压器模型参数设置页面 Figure 2-5 Parameter seting of transformer model
 
2.2基于 DIgSILENT 的 AMI 数据模拟(AMI Data Generation Based on DIgSILENT Simulation)
本节主要基于参考公开数据集中的光伏出力数据、用电用户功率曲线数据, 通过DIgSILENT软件与Python的对接功能,利用Python语言编程完成光伏发 电系统与用电用户的时间特性曲线配置。然后利用DIgSILENT软件的准动态仿 真功能,模拟10kV配电网用户侧的AMI数据以及配电网关键节点的量测数据。
2.2.1光伏出力数据
本文主要研究对象为10kV中压配电网,可以认为该中压配电网分布在一个 相对有限的范围内,配电网所有节点处的海拔高度与气候条件均相似[72],因此为 简化仿真分析,可以假设10kV配电网中的所有分布式光伏系统输出功率的时间 分布特性相同,只在光伏出力总体规模上存在一定的差异。本文所采用的光伏发 电系统有功功率出力数据来源于美国国家可再生能源实验室(NREL)[73],原数据 集在非日照情况下存在部分负值,在检修、故障、极端天气等情况时存在部分缺 省值,为保证数据集的合理性与完整性,本文首先将数据集中的负值修改为 0, 对缺省值进行了简单的插值处理。经预处理所得数据集的时间特性如图2-6所示 (2021 年1 月1 日到2021 年12月31 日),其中横坐标代表时间轴,分辨率为15 分钟。通过在 DIgSILENT 软件中光伏系统的参数设置里修改光伏发电模型的 scaling参数,对有功功率出力大小进行缩放,从而改变光伏发电系统的整体出力 规模。假设光伏发电系统采用恒功率因数控制策略,功率因数为0.95,以下不再 列出光伏发电系统的无功功率曲线图。
16
 
 
 
图 2-6 光伏出力情况
Figure 2-6 The active power output of PV system
2.2.2用户负荷数据
本节所采用的用户有功功率数据[74]主要有商业用户和居民用户两类,时间分 辨率为15分钟。其中商业用户功率乘以一定的系数放大,用以模拟10kV配电 网中的高压电力用户;居民用户功率经过一样的处理方法,模拟10kV配电网中 的台区用户。考虑到实际工况中,配电网三相功率数据存在差异,本文对原始数 据加小幅的随机波动,模拟生成用户节点的三相有功功率数据;同时假设用户的 功率因数在一定合理的范围内波动,对应生成所有用电用户的无功功率数据。与 2.2.1相似,通过在DIgSILENT软件中负荷的参数设置里修改负荷模型的scaling 参数,修改其用电规模,模拟10kV配电网中的高压用户或者台区用户。
 
 
图 2-7 某商业用户有功功率曲线
Figure 2-7 The active power output curve of a commercial user
17
 
 
 
图 2-8 某商业用户无功功率曲线
Figure 2-8 The reactive power output curve of a commercial user
经数据集预处理后,某商业用户的单相有功功率曲线及无功功率曲线如图 2-7与图2-8所示,时间分辨率为15分钟,时间范围为2021年1月1日-2021年 12月 31 日。由图可以分析出,由于受商业用户固有的的生产特性影响,该商业 用户在日间的有功功率水平普遍较高且波动较小。
某居民用户有功功率曲线及无功功率曲线如图2-9与图 2-10 所示,时间分 辨率为15分钟,时间范围为2021年1月1日-2021年12月31日。从图中可以 分析得出,居民用户在日间可能存在外出工作、学习等情况,用电水平较低;早 晚用餐时间用电水平较高,曲线多呈双峰形式。
 
 
图 2-9 某居民用户有功功率曲线
Figure 2-9 The active power output curve of a residential user
18
 
 
图 2-10 某居民用户无功功率曲线
Figure 2-10 The reactive power output curve of a residential user
223 AMI数据模拟生成
本文采用的拓扑为 IEEE 33 节点系统,配电网结构如图 2-11 所示。其中 32 个负荷中随机选取部分节点为商业用户,图中标注为Com-序号;部分节点为居 民用户,图中标注为Res-序号,负荷的有功无功数据详见2.2.2节。为简化后续 研究,在 DIgSILENT 软件中搭建仿真模型时,负荷未经配电变压器直接接至主 干线路,可以考虑为实际工况中在高压侧计量的情况。仿真配电网接入分布式光 伏时,在节点7、节点10、节点14及节点33处设置有相同容量的分布式光伏系 统经0.4/10.5kV升压变压器接至主干线路。
 
图 2-11 33 节点配电网拓扑结构图
Figure 2-11 IEEE 33-node system
仿真模型中各个负荷节点与光伏系统的有功功率、无功功率时间特性参数如 上节2.1所述,通过Python联合仿真配置。此外,变压器与线路参数设置如下:
19
(1)变压器参数
主网电压为110 kV,主变容量为31.5MVA、变比为110 kV/10.5kV,空载损 耗为24.6kW,负载损耗为126.4kW,空载电流为0.6%,短路电压为10.5%。;
配变容量为2.5MVA,变比为10/0.4kV,空载损耗为2.5kW,负载损耗为 23.2kW,空载电流为0.23%,短路电压为4.5%。
(2)线路参数
模型中配电网线路型号为JKLYG-240,架空线正序参数[75,76 ]为:R0 = 0.125Ohm /km,X0 = 0.39Ohm/km, C0 = 0.008 uF/km。线路长度为 0.25km〜0.5km 不等。
根据上述网络参数,在DIgSILENT中建立如图2-12所示的10 kV配电网模 型。创建光伏出力及用户用电数据的时间特性,并利用Python与DIgSILENT软 件的联合仿真,将时间特性加载到对应的光伏系统和用户中,利用 DIgSILENT 软件的准动态仿真功能(Quasi Dynamic Simulation),实现仿真模型的长期动态仿 真,时间周期为1年,即365x96共35040个时间节点。通过编辑变量清单,将 需要观测的电气参量加入到变量报告中,进一步将仿真结果报告以csv文件形式 导出,便可初步获取电压、电流、功率等数据。
 
Figure 2-12 Simulation diagram of IEEE 33-node system in DIgSILENT
已知实际工况下,AMI数据主要包括电流、电压、功率因数、有功、无功以 及电表电量示值。通过上述仿真步骤,可以获取所有时间点用电用户的电压、电 流、功率因数、有功功率、无功功率等电气参量;然后将有功功率对时间积分, 进一步得到用户的用电量数据,由此便能够模拟实际工况下所有的AMI数据。
 
20
2.3 本章小结(Chapter Summary)
本章首先介绍了仿真软件DIgSILENT的主要功能,以及在DIgSILENT软件 中搭建 10 kV 配电网仿真模型的具体步骤与参数设置方法。然后对参考数据集进 行预处理,模拟配电网中的光伏系统出力数据与用户用电功率数据,通过Python 与 DIgSILENT 软件联合仿真完成负荷节点与光伏系统动态时间特性的配置。利 用DIgSILENT的准动态仿真功能实现10kV配电网的长时动态仿真,模拟生成 用户侧的AMI量测数据及关键节点的量测数据,为后续研究做好数据储备工作。
21
 
310 kV 配电网线损水平评估方法研究
3Estimation Methods of Line Losses in 10 kV Power
Distribution System
鉴于10kV配电网现有“一刀切”的线损水平评估方法忽略了配电网自身原 因造成的高损问题,本章提出了一种基于逐点理论线损计算的10kV配电网线损 水平评估方法,综合考虑10kV配电网的实际情况,针对性地实现其线损水平的 合理性评估。另外,由于进行理论线损核算之前,必须确保核算区域的用户变压 器同属于一个配网拓扑。因此本章在介绍了线损相关理论知识后,首先提出了一 种考虑时钟超差的线变关系校验方法。同时,考虑到量测不完善时采用的传统计 算方法在计算理论线损时引入了窃电量影响,本节提出了一种基于容量修正的改 进算法,并分别基于有源及无源配电网分别验证了算法的可行性。
3.1线损基本理论知识(Theoretical Knowledge of Line Losses)
电能在发电厂生产、变压器升降压、线路传输到电能分配给用电用户的整个 过程中,会被消耗掉一部分。此类在电能传输配送的过程中,由设备、元件等造 成的电能损失之和被称为线损。供电企业为评估衡量其经济效益,定义线损电量 为总供电量与总售电量之间的差值,线损与总供电量之间的比值为线损率。
 
式(3-1)中,AP%表示线损率,AW表示线损电量,W共表示总供电量,W售 表示总售电量。以上所说的线损电量,也称统计线损或实际线损,表示的是电网 真实的损耗电量水平,是关口电表抄见电量与所有用户电表抄见电量之和做差所 求得的结果。
如图 3-1,统计线损值根据损耗的性质可以分为技术性线损与非技术性线损 (又称管理损耗)。其中技术性线损又可以分为固定损耗与可变损耗。一般情况下, 固定损耗值指的是变压器的铁损和电表损耗,其大小不受负荷波动所影响。可变 损耗主要指输配电线路上的电量损失与变压器铜损等,其受负荷波动影响较大。 技术性线损主要受电网架构、线路设备参数、电网整体电压及频率水平、有功无 功潮流分布情况等因素影响,一般情况下可以根据电网架构及线路参数等计算出 其理论值。而非技术性线损的影响因素较多,涉及电力用户基础档案信息、计量、 采集等多个方面。
22
对比于其他电压等级的电网线损水平,我国10kV配电网的线损水平明显较 高,因此本文主要研究对象为10kV配电网。由于性质限制,降低技术性线损水 平难度较高,因此文章主要分析10kV配电网中存在的非技术性线损问题。区别 于电力企业“一刀切”的管理手段,本文认为:当供电企业根据电表示值计算得 出的统计线损水平,与通过配网架构及设备元件参数等求取的理论线损水平相差 过大时,表明电能在此传输配送的过程中可能存在非技术性线损问题,可以认为 此时的线损水平是异常的。
 
 
图 3-1 统计线损组成
Figure 3-1 Composition of statistic line losses
实际工况中,线变关系错误、时钟不一致及采集缺失等采集因素、CT变比 有误、接线错误及用户违章用电等都有可能造成电网的线损水平异常,由于10kV 配电网线损水平异常主要是由异常用电造成的,因此本文主要研究主体为配电网 中的异常用电用户。为后续分析挖掘造成配电网线损水平异常的异常用电用户, 线变关系校验及理论线损计算至关重要。
3.210kV配电网线变关系校验方法研究(Identification Method of Feeder-transformer Connectivity in 10 kV Power Distribution System)
线变关系是否准确,直接影响配电网统计线损计算时所需的供售电量大小, 因此其对于线损评估工作十分重要;同时,线变关系准确也是进行配电网理论线
23
损的前提。因此,在对10kV配电网理论线损计算之前,需要首先对配电网的线 变关系进行校验,并根据线变关系校验结果初步完成用户档案信息的梳理与调整; 然后在此基础上,进一步选取合理的评估方法对10kV配电网线损水平进行评估 与考核,以便后续排查导致线损水平异常的具体原因。
3.2.1配电网电压曲线相似性分析
由于负荷分布的随机性,配电网电压水平一直处于不断变化的状态,但配电 网中电气距离相距较近的节点间电压波动趋势通常关联性很大。
S 卜 R + 丿电 r+jx p + jQ2 用2〉
 
 
Ui lU
o o
图3-2电力线路的兀形等值电路模型
Figure 3-2 兀 shaped equivalent model of power lines
如图3-2,将配电网线路以疋形等值电路模型表示。已知线路末端功率S2与 末端电压U,则可以求得线路首端功率&与首端电压U,其中以U为基准电压, 则U如式(3-2)所示:
U1 =(匕 +AU2) + 心
< AU2 =(P2R + 02X)/U (3-2)
=( P2 X - 02 R ) / U
式(3-2)中,尺和02分别表示线路末端的有功功率和无功功率;R和X分别 表示线路的等值电阻和等值电抗。另外,P和Qi分别表示线路始端的有功功率 和无功功率;y为线路等效导纳。由于一般情况下有U2 +A 5U,,因此可以
忽略对电压幅值影响很小的横分量54,则有U〜U +AU2。由此分析可得,在 配电网中电气距离较近的节点,其电压幅值较为相近,因此电压曲线波形也存在 较高的相似度。
3.2.2曲线相似性衡量方法
通过 3.2.1 节分析可知,配电网的相邻节点电压波动趋势相近,因此配电网 拓扑中各个节点电压曲线之间的相似性应比其与拓扑外节点的电压曲线相似性 更大。为此,本节将进一步研究电压曲线相似性的衡量方法。电压曲线之间的相 似度衡量方式常用的有距离计算与相关系数等方法。常用的距离计算方法有欧氏 距离、曼哈顿距离、切比雪夫距离、夹角余弦等等,相关系数法有皮尔逊相关系 数等等[77]。
24
 
假设存在相同长度的时间序列S]和S2,定义S] = [口, %, %,…%],
S2 = g S22, S23,…S2」。d表示时间序列S和S2之间的距离,则有:
 
当式(3-3)中p = 1时,d表示两时间序列的曼哈顿距离;当P = 2时,d表示两 时间序列的欧氏距离;当P 时,d表示两时间序列的切比雪夫距离。
另外,两时间序列的夹角余弦如式(3-4)所示:
 
 
 
两时间序列的皮尔逊系数如式(3-5)所示:
 
由于实际量测条件下可能存在时钟超差的情况,且不同用户电表的电表型号、 采集要求不同,导致可能存在采样频率不一致、采样缺失等情况。欧氏距离等距 离算法以及皮尔逊相关系数在计算时,需要不同曲线序列长度严格一致,因此采 用此类衡量方法时,在计算前需要对原始数据进行补全及插值等操作。考虑到以 上问题,本节拟采用动态时间规整(Dynamic Time Warping,DTW)距离算法衡量 电压曲线之间的相关性。
虽然不同用户的电压曲线序列在采样点轴上并不能严格对齐,但DTW算法 在比较计算曲线的相似度之前,能够将其中一个(或者多个)电压时间序列在时间 轴下进行拉伸、压缩等操作[78],以促使电压时间序列更好地对齐,进而计算两个 电压时间序列之间的相似性。
假设存在两个不同长度的时间序列S和T,S的长度为m,t的长度为“。定义
S = [si,s2, s3,…sm],T = [t1, t2,》3,…乙]。为了对齐两个时间序列,首先需要构造一 个---的矩阵D。表示5与.两点之间的距离,通常为两点之间的欧氏距离。 而DTW算法的目标就是在矩阵D中搜索从某条Dn到Dnm的路径,使得路径经由 的所有点对点距离之和最小。同时路径需要满足以下条件约束:
①边界条件:即时间序列S与时间序列T的两端对齐。
②连续性:如果路径存在某一点Dj,那么路径的下一点2—定有:兀-i < 1
和7- J < 1,也就是说不存在跨点匹配的情况。
25
③单调性:由于时间的单调性,如果路径存在某一点Dj,那么路径的下一 点 Dy 一定有:X - i > 0 和 y - j 2 0。
根据以上条件约束可得,如果路径存在某点Dj,那么路径的下一点只能是 Di+1,j、D.E和Di++1三种情况之一。定义N为到当前位置Dj时的累计距离,则 有 7l] = min {/,-i j-1 ,匕-1,j ,匕”1 } + Dj。
为呈现DTW算法是如何将不同采样速率情况下的电压时序数据进行对齐操 作,本文将 2.2 节在 DIgSILENT 仿真所得的两个节点的日电压曲线模拟采集 96 点与48点,即采样间隔分别为15分钟与30分钟。然后通过DTW算法计算电 压曲线各点之间的对应关系,可视化结果如图3-3所示,DTW算法通过拉伸、 压缩等扭曲操作将两个采样速率不同的电压序列对齐,进而计算两个序列之间的 最小累计距离。从图中的对应关系可以看到, 48 采样点的电压序列中一个点可 能对应着96 采样点电压序列的多个点。
 
图 3-3 不同采样频率的数据通过 DTW 算法计算所得的对齐方式
Figure 3-3 Correspondence of timeseries under different sampling rates calculated by DTW
 
3.2.3考虑时钟超差的线变关系校验方法
通过上节对DTW算法的原理分析,不难发现DTW算法的对齐方式,使得 该算法在电表存在时钟超差情况时,仍具有一定的稳定性。为验证相较于其他基 本距离算法, DTW 算法能够在时钟超差合理范围内具有较好的稳定性,可以减
26
 
少误判的可能性,本文通过控制采样速率一致,进一步对比研究了不同距离计算 方法在不同超差情况下的表现。
本节所用到的数据是通过DIgSILENT仿真软件模拟的,具体配电网结构及 参数详见2.2节。控制采样速率一致,计算2021/1/2 00:00:00-2021/1/2 23:45:00关 口变压器电压曲线与所辖区域内上下超差时间为 12h 的所有用户节点电压曲线 间的距离。则可知33 节点配电网中,需要求取32 个用户节点的电压时序数据与 关口节点电压时序数据的距离,且每个节点处有起始时间为 2021/1/1 12:00:002021/1/2 12:00:00,对应终止时间为 2021/1/2 12:00-2021/1/3 12:00 的共 96个时序 数据。然后将 DTW 算法求取的所有距离可视化如图 3-5,图中纵坐标表示用户 节点电压时序数据的起始时间,横坐标表示配网拓扑内的 32 个用户节点编号。 图中每个点表示横坐标所代表的用户节点以纵坐标所代表的时间为始端,共 96 个时序数据的时间序列与关口节点电压时序数据的DTW距离,当点越大表示主 变与该用户节点的电压曲线之间的距离越近,相似性越大。
图3-4可以看出当电表存在±6个采样点的时钟超差情况时,DTW算法计 算的电压曲线距离接近,同时也明显区分于超差范围更大的电压曲线序列。
 
 
 
27
 
 
 
系校验,假设所有待校验电表时钟不存在超差的情况,选取一天的时间窗计算关 口变压器电压时序数据与所有用户节点的电压时序数据、以及不同用户节点之间 电压时序数据的相似性。
所有待校验用户节点及关口变压器电压时序数列DTW距离热力图如图3-6 所示,图中待校验节点中有部分用户节点不属于该配电网拓扑,分别为sample】、 sample2、sample3及sample4。右侧图例表示两个电压时序数据之间的距离越近, 即相似性越强,其对应的方块在热力图中的颜色就越深。由图 3-6 可以观察到,
sample1、sample2、sample3及sample4节点的电压曲线与其它所有节点的电压曲 线DTW距离均较大,说明其与其他所有节点的电压曲线相似性较小。
28
 
Busi °
Bus11
Bus12
Busi 3
Bus14
Busi 5
Bus16
Busi 7
Busi 8
Bus26
Busi 9
Bus20
Bus21
Bus22
Bus23
Bus24
Bus25
Bus27
Bus28
Bus29
Bus30
Bus31
Bus32
Bus33 samplel - sample2 - sample3 - sample4 - samples -
图3-6待校验拓扑内外节点电压曲线距离热力图
Figure 3-6 Heat map of distance between voltage curves of nodes inside or outside the network 基于以上分析,本文提出一种基于DTW算法的k-means聚类方法,该算法 将每个待检验节点与其它所有节点的DTW距离作为特征,使用k-means聚类算 法将所有节点聚为两类,聚类结果如图3-7所示,可以看出所提出的方法能够将 属于同一配电网的节点电压曲线聚为一类,从而有效地实现10 kV配电网的线变 关系辨识工作。
图 3-7 基于 DTW 算法的 k-means 聚类方法的聚类结果
Figure 3-7 Clustering results of the proposed k-means algorithm based on DTW
29
10 kV配电网理论线损计算方法研究(Study of Methods for Calculating Theoretical Line Losses in 10 kV Power Distribution System)
线变关系校验是进行配电网线损水平评估的首要前提,理论线损计算则是配 电网线损治理的必要基础工作。3.2节主要完成了 10kV配电网的线变关系辨识, 并基于此完成了配电网用电用户档案信息的梳理,筛除了不属于待评估配电网的 用户节点;本节将进一步研究理论线损计算方法。针对传统计算方法引入窃电量 影响误差的问题,本节提出了一种改进理论线损计算方法。考虑到目前分布式新 能源的不断渗透,配电网的潮流分布发生改变,配电网从传统辐射状结构变为多 电源结构。因此本节将从传统辐射状配电网与接入分布式光伏的配电网两个方面 讨论配电网的理论线损计算问题,分别验证所提方法的有效性。
3.3.1传统辐射状无源配电网的理论线损计算
(1)常用理论线损计算方法
① 等值电阻法
等值电阻法是通过将配网中的配电线路或者配电变压器视作整体进行等效 分析的方法。通常需要根据容量分配等求取配电线路整体的等值电阻,然后再根 据配网首端的电量、功率因数等求取线路首端电流,最终求得损耗电量。等值电 阻法常用于30kV及以下的中压配电网,由于该计算方法对计算所需要的原始数 据基础要求不高,一般多用于供电企业日常的线损水平核算工作。
等值电阻法的计算公式如下:
(a)配电线路的等值电阻
n
Rl =jm T(W) (3-6)
Rj = r0kLk (Q) (3-7)
式中:
a+z——第+个计算区段后所有用户有功电量之和(kWh);
Ai 第i个变压器下所有用户有功电量之和(kWh);
R —第+个计算区段的线路电阻(Q);
:—第k条支路上的单位长度电阻(Q/km);
Lk —第k条支路的线路长度(km);
”一计算线路区段总数。
30
 
(b)配电变压器的等值电阻 配电变压器等值电阻的数学表达式如下:
 
 
 
式中:
A —— -第 i个变压器下所有用户有功电量之和(kWh);
RT —— 第i个变压器的绕组电阻(Q);
Ue—— 第i个变压器的额定电压(kV);
AP — kT 第i个变压器的短路损耗(W);
SeT—— 第i个变压器的额定容量(kVA)。
(c) 配网总损耗计算公式:
 
m
AA = 312 (ReqL + ReqJ + y P T =
_ T _
式中:
ReqL —配电线路的等值电阻(Q); ReqT ——配电变压器的等值电阻(Q); P0T——第i个变压器的空载损耗(kW);
—配网首端均方根电流(A); Iv —配网首端平均电流(A); T—计算区间的总时长(h); K ——形状系数。
使用等值电阻法计算配电网理论线损的具体步骤以及所需数据基础如下:
(a)配电网网络拓扑结构(用电用户对应的节点位置)、用户用电量数据、节点 联通关系、线路长度以及线路元件基本参数;根据节点联通关系,遍寻计算节点 的联通矩阵,结合用户用电量数据,求取各节点累计售电量Aj ,,;
(b)根据配网首端有功电量、首端无功电量,或者配网首端有功电量、首端 功率因数、首端电压,求取配网首端平均电流;
(c)根据配网首端最大最小电流,估算形状系数K ;
(d)根据式(3-6)-式(3-8),求取配电线路及配电变压器的等值电阻;
31
 
(e)根据(d)求取结果对应求出配线损耗及配变铜损;并由变压器参数求取配 电变压器的铁损,最后所有损耗求和得到配网总损耗。
此外还有均方根电流法、平均电流法等计算方法,与等值电阻法原理及计算 过程相似,本节不再一一详述。
② 潮流法 传统的理论线损计算方法对量测数据量的要求较为宽松,但由于其在原理上 忽略了电压降以及无功损耗的影响,当配电网供电半径较大、配电线路较长时, 计算精度存在一定的问题。相较而言,潮流计算方法没有忽略线路电抗、线路上 的电压降以及压降对配网线损的影响,同时弱化了传统计算方法的假定理想条件, 一定程度上提高了理论线损计算的准确性。如图 3-8 为传统辐射状配电网的等值 电路图:
 
图 3-8 传统辐射状配电网等值电路
 
使用前推回代潮流法计算配电网理论线损的具体步骤以及所需数据基础如 下:
(a)配电网网络拓扑结构、节点联通关系、线路长度及元件基本参数、各用 户节点的有功功率、无功功率。首先根据以上信息形成节点导纳矩阵,并给定各 节点初始电压;
(b)利用末端用户有功、无功功率,结合所设节点电压,前推至首端求取功 率分布情况;
(c)根据求取的功率分布情况,结合首端电压,逐段向末端求取各节点电压 分布情况。然后判断两次求取的各个节点电压差值最大是否超过阈值。如果超出 阈值,则继续重复步骤(a) - (c);如果没有超出阈值,则停止迭代,并进一步求 取网络损耗。
(2)基于容量修正的改进理论线损计算方法
 
 
 
 
图 3-10 等值电阻法等效分析图
Figure 3-10 Equivalent model based on equivalent-resistance method
传统的等值电阻法原理图如图 3-10 所示,由此可知等值电阻法的核心思想 是将线路电流按照变压器容量或用户用电量比例分配,即:
(3-11)
其中,A ’供表示关口总供电量,Aj—售表示计算节点j后所有用户售电量之和。 则可以求得线路损耗为:
nA
AA = 3 x K2 x 厶供2 x [y(_2^售)2r ]x T x 10-3
'、i=1 AS供
其中等值电阻为:
mA
ReY (于售 )2 £
i=1 As供
T = 4供
®av COS。
如式(3-14)所示,传统的理论线损计算方法中所采用的首端电流计及了窃电 电流,当配电网中存在窃电行为时,传统等值电阻法计算所得的理论线损值偏大, 不具有指导意义。文献[14]考虑到原有等值电阻法计算时采用的首端平均电流是 基于首端供电量计算的,其中可能含有窃电引起的电流增量,因此将其改进为由 总供电量与线损电量之和计算首端平均电流,列出理论线损的待求公式后,根据 牛顿拉夫逊法计算出理论线损值。此时的首端电流计算公式如式(3-15),式中Uav、 COS0分别为线路首端平均运行线电压、平均功率因数。
r _ AZ 售 + ^A
av _J3uav cos 0T
经过对等值电阻法的理论推导,发现该方法在求线路首端总电流时采用的电 量为4售+aa,即所有用户售电量之和加上损耗电量,因此在将首端总电流按照 容量均分时,应同样采用各计算分段的售电量加上分支线路损耗之和。
也就是等值电阻大小由式(3-13)变为式(3-16):
+ A2
A、+£AAi
旦——R
AZ 售 +AAZ
\ 丿
据此对10 kV配电网中的每个节点列出一个分段线损的待求公式:
2
? A + AA A 隹 + AA 7
AA = NXK2x —1 2X X 2 XTX10-3
11售 +A1 gv 11 丿
2
=N x K2 x / +AA— x R x T x 10-3
甘Uav C0S 1T 丿
 
由此经过迭代求解便可求出每个分段的理论线损值,则10 kV配电网总线损
为:
m
AAz =£AAj (3-18)
j=1
34
 
(3)实验结果对比分析 使用传统的等值电阻法、潮流法及基于容量修正的改进理论线损计算方法分
别求取某时刻配电网单相的网络损耗,结果如下:
表 3-1 不同理论线损计算方法在传统无源配电网的计算结果对比
Table 3-1 Comprison of different theoretical line losses calculation methods in radial distribution
network
线损(MW) 相对误差(%)
统计线损 等值电阻法 潮流法 改进方法 等值电阻法
相对误差 潮流法 相对误差 改进方法
相对误差
0.013851 0.013827 0.013854 0.013726 0.2% 0.02% 0.8%
通过以上计算可以发现,当传统无源配电网中不存在异常用电行为时,传统 的等值电阻法、潮流法以及改进的理论线损计算方法计算的理论线损值,与真实 的统计线损相差都很小。
 
3.3.2含分布式光伏的辐射状配电网理论线损计算
(1) 接入分布式光伏对配电网的影响
采用 2.2 节的模型,保证其它条件一致的情况下,在节点 7、节点 10、节点
14 及节点 33 位置接入分布式光伏系统。通过将 DIgSILENT 配电网仿真模型里 的光伏系统的scaling系数分别设定为0、10000、15000、20000、25000、30000、 35000、 40000、 45000 共 9种,可以得到无光伏系统接入及 8种不同光伏出力的 仿真数据。对比研究不同光伏出力情况下的配电网节点电压水平与网损情况,从 而更细致地分析分布式光伏接入配电网对其所产生的影响。
表3-2中展示了时间点为2021/07/24 12:45:00,分布式光伏接入容量与负荷 之比分别为 0%、 14%、 21%、 28%、 34%、 41%、 48%、 55%、 62%时,配电网各 节点 A 相电压的分布情况:
表 3-2 接入不同容量分布式光伏节点电压分布情况
Table 3-2 Voltage in system nodes with different capacity's DPVs penetrated into the system
接入容量与负
荷比值
节点编号 0 14% 21% 28% 34% 41% 48% 55% 62%
Bus1 0.983 0.986 0.987 0.988 0.989 0.990 0.991 0.992 0.993
Bus2 0.970 0.974 0.976 0.978 0.980 0.982 0.984 0.986 0.987
Bus3 0.958 0.964 0.967 0.970 0.973 0.976 0.978 0.981 0.983
Bus4 0.947 0.955 0.959 0.963 0.966 0.970 0.973 0.976 0.979
Bus5 0.936 0.946 0.951 0.955 0.960 0.964 0.968 0.972 0.976
Bus6 0.925 0.937 0.943 0.948 0.954 0.959 0.964 0.968 0.973
Bus7 0.919 0.932 0.939 0.945 0.950 0.956 0.961 0.967 0.972
Bus8 0.916 0.930 0.936 0.942 0.948 0.954 0.960 0.965 0.970
Bus9 0.913 0.927 0.934 0.941 0.947 0.953 0.958 0.964 0.969
35
 
 
Bus10 0.911 0.925 0.932 0.939 0.945 0.951 0.957 0.963 0.969
Bus11 0.909 0.924 0.931 0.938 0.944 0.950 0.956 0.962 0.968
Bus12 0.908 0.923 0.930 0.937 0.944 0.950 0.956 0.962 0.968
Bus13 0.908 0.923 0.930 0.937 0.944 0.950 0.956 0.962 0.968
Bus14 0.907 0.922 0.930 0.937 0.943 0.950 0.956 0.962 0.968
Bus15 0.907 0.922 0.929 0.936 0.943 0.949 0.956 0.962 0.968
Bus16 0.906 0.921 0.929 0.936 0.942 0.949 0.955 0.961 0.967
Bus17 0.906 0.921 0.928 0.935 0.942 0.949 0.955 0.961 0.967
Bus18 0.906 0.921 0.928 0.935 0.942 0.948 0.955 0.961 0.967
Bus19 0.969 0.973 0.976 0.978 0.980 0.981 0.983 0.985 0.987
Bus20 0.969 0.973 0.975 0.977 0.979 0.981 0.983 0.985 0.986
Bus21 0.969 0.973 0.975 0.977 0.979 0.981 0.983 0.985 0.986
Bus22 0.969 0.973 0.975 0.977 0.979 0.981 0.983 0.985 0.986
Bus23 0.957 0.963 0.966 0.969 0.972 0.975 0.977 0.980 0.982
Bus24 0.957 0.963 0.966 0.969 0.972 0.975 0.977 0.980 0.982
Bus25 0.956 0.963 0.966 0.969 0.972 0.974 0.977 0.979 0.982
Bus26 0.921 0.934 0.940 0.945 0.951 0.956 0.961 0.966 0.970
Bus27 0.919 0.932 0.938 0.944 0.949 0.955 0.960 0.965 0.969
Bus28 0.918 0.930 0.936 0.942 0.948 0.953 0.959 0.964 0.968
Bus29 0.916 0.929 0.935 0.941 0.947 0.952 0.957 0.963 0.968
Bus30 0.915 0.928 0.935 0.941 0.946 0.952 0.957 0.963 0.968
Bus31 0.915 0.928 0.934 0.941 0.947 0.952 0.958 0.963 0.968
Bus32 0.914 0.928 0.934 0.941 0.947 0.952 0.958 0.963 0.969
Bus33 0.914 0.928 0.934 0.941 0.947 0.953 0.958 0.964 0.969
 
从图3-11可以看出,在节点7、节点10、节点14及节点33位置接入分布
式光伏系统时,随着光伏系统接入容量的增加,配电网各节点电压大小整体增大。
 
 
36
 
表3-3对比了时间点为2021/07/24 12:45:00,分布式光伏接入容量与负荷之 比分别为 0%、14%、21%、28%、34%、41%、48%、55%、62%时,配电网的三 相线损功率大小:
表 3-3 接入不同容量分布式光伏系统网损对比情况
Table 3-3 System line losses in distribution network with different capacity's DPVs penetrated into the system
接入容量与负 荷比值 节点编号 0 14% 21% 28% 34% 41% 48% 55% 62%
A_line loss 0.1020 0.0716 0.0587 0.0474 0.0376 0.0291 0.0219 0.0160 0.0113
B_line loss 0.1015 0.0712 0.0584 0.0471 0.0373 0.0289 0.0218 0.0160 0.0113
C line loss 0.0989 0.0690 0.0564 0.0454 0.0357 0.0275 0.0206 0.0149 0.0104
当分布式光伏系统接入配电网时,其不断向配电网供入电能,因此可以将其 看作负的负荷。随着光伏系统接入容量的增加,配电网线损水平逐渐下降,如图 3-12 所示。
 
0.00
0 14% 21% 28% 34% 41% 48% 55% 62%
臥容量与负荷比值
图 3-12 接入不同容量分布式光伏系统网损对比图
Figure 3-12 System line losses in distribution network with different capacity's DPVs penetrated
into the system
(2) 含分布式电源的配电网理论线损计算方法
由于本文在仿真分布式光伏系统时,将分布式光伏等效为 PQ 节点,因此在 计算接入分布式光伏的有源配电网理论线损时,可以将分布式光伏系统等效考虑 为负的负荷。在此基础上,采用不同的理论线损计算方法对2021/07/24 12:45:00 时配电网的 A 相线损水平进行测算,计算结果对比如下:
37
表 3-4 不同理论线损计算方法在有源配电网的计算结果对比
Table 3-4 Comprison of different theoretical line losses calculation methods in distribution network with different capacity's DPVs penetrated into the system
分布式电 线损(呵 相对误差(%)
源占比 统计 等值 潮流法 改进等值 等值电阻法 潮流法 改进方法
线损 电阻法 电阻法 相对误差 相对误差 相对误差
14% 0.0716 0.0700 0.0712 0.0685 2.2% 0.61% 4.3%
21% 0.0587 0.0575 0.0582 0.0563 2.1% 0.84% 4.0%
28% 0.0474 0.0464 0.0468 0.0460 2.05% 1.21% 3.08%
34% 0.0376 0.0369 0.0372 0.0365 1.71% 1.0% 2.7%
41% 0.0291 0.0284 0.0287 0.0282 2.42% 1.18% 2.90%
48% 0.0219 0.0212 0.0216 0.0212 3.20% 1.42% 3.42%
55% 0.0160 0.0154 0.0158 0.0153 3.66% 1.68% 4.79%
62% 0.0113 0.0108 0.0111 0.0107 4.18% 1.81% 5.64%
 
通过 3.3.1 及 3.3.2 节的对比仿真验证,当配电网中不存在异常用电行为时, 对传统辐射状配电网及有源配电网进行理论线损计算,传统等值电阻法、潮流法 以及所提出的理论线损计算方法均具有较好的精度,因此后续第四章实验不再分 别讨论传统辐射状配电网和有源配电网两种情况,仅选择其中一种情况深入研究。
基于理论线损计算的10 kV配电网线损水平评估(Evaluation
of Line Losses in 10 kV Power Distribution System Based on Calculating Theoretical Line Losses)
通过 3.3 节的仿真实验对比,已经明确当配电网中不存在异常用电行为时, 几种方法均具有较好的计算精度。然而由 3.3.1 节对传统等值电阻法的原理分析 可知,该方法在计算理论线损值时,会引入窃电量引起的电流增量误差。因此区 别于 3.3.1 及 3.3.2 节在配电网中不存在异常用电行为的前提下进行的仿真实验, 本节将进一步通过仿真研究当配电网中存在异常用电行为时,哪一种方法更具有 指导作用。并通过实验进一步证明所提基于容量修正的改进方法在配电网存在异 常用电行为时,更具有实用性。
为模拟配电网中存在异常用电用户的情况,将基于 3.3.1 节的无光伏接入仿 真模型,假定配电网 A 相在设定时间点存在窃电用户,在此基础上进一步得到 配电网新的供售电量与线损电量数据。如图 3-13,为通过传统等值电阻法、潮流 法及改进方法计算的配电网 A 相理论线损率随着窃电功率的变化情况。
从图中可以明显地看到,伴随着窃电功率的增大,通过潮流法及改进方法计 算的配电网 A 相理论线损率逐步减小;而通过传统等值电阻法计算的配电网 A 相理论线损率整体呈上升趋势。从原理上分析可知,随着窃电功率的增加,配电
38 网的总供电量会逐渐增加,而可测的表计电量并未改变,因此理论线损水平应呈 下降趋势,潮流法及改进方法的计算结果符合这一情况。相对而言,传统等值电 阻法在理论线损计算时,首端的平均电流是经由配电网供电量计算的,这毫无疑 问地引入了窃电电流的误差影响,因此会随着窃电功率的增加呈上升趋势。由此 说明传统的等值电阻法并不适用于含异常用电用户的配电网线损水平评估。
 
 
图 3-13 不同理论线损计算方法所得理论线损率随着窃电功率的变化趋势图
Figure 3-13 Changing trend of theoretical line loss rate calculated by different methods in different electricity stealing power
相较而言,潮流法与改进方法计算的理论线损水平相差不大,但潮流法对量 测基础及数据基础要求较高,文中所提的基于容量修正的改进理论线损计算方法 能够大量减少初期准备阶段数据收集的工作量。另外,针对实际条件下数据基础 可能不完备的情况,文中所提的基于容量修正的改进理论线损计算方法相较于潮 流法更具有实用性。为简化实验,本文接下来将根据改进方法对配电网理论线损 水平进行计算,进一步评估配电网线损水平是否合理。
已知实际工况下,智能电表已经实现了 15 分钟至 1 小时的数据采集上传频 率,因此可以通过结合细颗粒度的量测数据,实现理论线损的逐点计算。将每 15min 或每小时计算的理论线损曲线与同期线损管理系统导出的实际统计线损 曲线对照分析,如果两者之间相差较大,则可以认为该10 kV配电网线损水平不 合理,存在异常线损的问题。同时,根据细颗粒度的理论线损与统计线损校对, 可以对线损异常时段的判定给予一定的判断依据。
为实现逐点理论线损的仿真,本节将2.2节无光伏接入仿真模型中某用户用 电数据篡改变小,标记为异常用电用户,从而得到用户篡改后的用电数据以及配 电网篡改之后的供售电量与线损量数据。通过理论线损计算得到配电网逐点线损 水平,将其与实际的统计线损水平对照即可评估配电网线损水平是否合理。当某
39
时间点计算的理论线损水平与统计线损水平相差较大,则说明该时间点对应的线 损水平异常,由此可以求取线损异常的时间区段。图 3-14 为理论线损逐点计算 结果与统计线损的对照图,红色区间为仿真实验设定的窃电区间,可以观察到图 中统计线损水平与计算所得的理论线损水平两条曲线相差较大的时间区段与仿 真实验设定的窃电区间基本一致。因此通过计算理论线损并与统计线损对照分析, 可以实现配电网线损水平的评估诊断,进一步缩小嫌疑配电网名单,为辨识配电 网中是否存在异常用电用户奠定基础。
rdII UJ 14 ■ ■ ■ I■二敕 lOOKUfcd
2021.04.02 00.00.00 2021.04.03 01.00.00 2021.04.04 02.00.00 2021.04.05 03.00.00 2021.04.06 04.00.00 2021.04.07 05.00.00 2021.04.08 06.00.00 2021.04.09 07.00.00
时间
图 3-14 理论线损逐点计算结果与统计线损对照图
Figure 3-14 Comparison of statistic line losses and theoretical line losses calculated point by point
3.5 本章小结(Chapter Summary)
本章首先介绍了线损的概念以及造成 10 kV 配电网线损水平异常的主要原 因。由于配电网线变关系是否准确将直接影响线损水平,因此本章接着讨论了 10 kV 配电网的线变关系校验方法,提出了基于 DTW 算法的 kmeans 聚类方法,通 过仿真验证所提算法能够有效地实现线变关系辨识工作。接着,本章从传统辐射 状中压配电网与接入分布式光伏的辐射状中压配电网两个方面讨论,分别介绍了 传统的理论线损计算方法及潮流法,然后对现有理论线损计算方法进行改进,提 出一种基于容量修正的改进方法,并通过仿真验证改进方法能够有效排除窃电量 对理论线损计算的影响,为配电网线损水平评估提供有效的依据。最后,通过将 改进算法计算得到的理论线损水平与实际统计线损水平对比分析,即可评估配电 网线损水平是否异常,判断配电网是否有存在非技术性线损问题的可能性。
40
410 kV 配电网异常用电辨识方法研究
4Detection Methods of Electricity Theft in 10 kV
Power Distribution System
第三章主要实现了 10 kV配电网线损水平的评估与诊断,然而当明确某配电 网线损水平异常后,如何精准地辨识造成线损异常的具体用电用户,更是降损工 作的重点。本章在第三章的基础上,进一步提出辨识造成配电网线损水平异常的 异常用电用户的方法。本章首先介绍了目前研究中常用的数据集以及数据中存在 的问题,并由此提出了常用窃电手段的仿真方法以及样本数据构造方法。最后针 对不同窃电手段的特征,从用电数据分析及配电网网络电气参量特征两个方面开 展了 10 kV配电网异常用电辨识的工作,并结合实验分析了配电网存在多类型窃 电手段对不同方法辨识效果的影响,最后提出较为全面的异常用电辨识方案。
4」窃电样本构造方法(Methods for Constructing Samples of Electricity Theft)
研究异常用电用户的辨识问题时,建立丰富的窃电样本数据库十分必要。然 而目前有关用电数据的开源数据集极其少见,含异常用电样本的数据集更是寥寥 无几。大部分学者在研究异常用电辨识问题时,多采用的是国家电网公司(SGCC) 提供的数据集,数据集中有 42372 名用电用户 2014/1/1-2016/10/31 共 1035 天的 日用电量数据,其中窃电用户为3615名(样本占比8.5%)。此数据集是目前首个 开源并带有真实窃电标签的数据集,但由于存在大量缺省值的问题,在使用前通 常需要对缺省值进行插值处理。另外,也有部分学者采用的是爱尔兰可持续能源 管理局(SEAI)提供的约5000名居民用户长达500天的日用电量数据。但是该数 据集中观测用户均为正常用电用户,因此在研究异常用户辨识工作前,需要对原 有数据集以一定的规则篡改生成含有窃电用户的数据集[79]。
经过以上分析可以明显看出,无论是含真实窃电用户样本的SGCC数据集, 还是以SEAI用电数据集为基础经篡改生成的数据集,都只含有用户的日用电量 数据。一方面,电量数据均以日为周期采集,颗粒度非常粗糙,并不能够反应日 间负荷的波动情况以及配电网日间线损波动情况;另一方面,数据集仅包含用电 量一种电气参量,并不能充分反应实际生产生活中,各类窃电手段对AMI量测 数据所产生的影响。鉴于此,本章将在2.2节DIgSILENT实验的基础上,以常 用的窃电手段原理对仿真所得的AMI数据进行篡改,以生成365*96采样点,包 含有功、无功、电流、电压、功率因数及电量等多种电气参量的样本数据集。
41
4.1.1常见窃电手段原理与电气参量表征
常见的窃电手段主要有:欠压法、欠流法、绕越计量法、移相法,其中欠压 法、欠流法、移相法主要是改变用户电表计量的电压、电流、功率因数,以此使 电量计量减小;绕越计量法是通过在线路上违法挂接,直接实现偷电的目的。常 用的窃电手段原理及电气参量表征介绍如下:
(1)欠压法窃电
窃电者通过各种手段蓄意改变电能计量时电压回路的正常接线或者直接造 成电压回路出现故障,导致电压线圈失压或者电压减小,最终使电能表计量减小, 从而达到窃电的目的。窃电者通常采用的方法有:①松开电压回路接线端子等使 电压回路开路,造成失压;②拧松电压回路接线端子、人为造成接线端子氧化等 造成电压回路接触不良;③在电压互感器二次侧回路串入电阻,导致电压线圈两 端电压减小。
欠压法窃电导致电压计量回路出现异常,有失压或电压减小的具体表征。同 时由于电压计量相较于正常情况偏小,电能计量减小。
(2)欠流法窃电 窃电者通过各种手段蓄意改变电能计量时电流回路的正常接线或者直接造
成电流回路出现故障,导致电流线圈失流或者电流减小,最终使电能表计量减小, 从而达到窃电的目的。窃电者通常采用的方法有:①松开电流互感器二次出线端 子或电表电流端子、弄断电流回路导线等,使电流回路开路,造成失流;②拧松 电流回路接线端子、人为造成接线端子氧化等造成电流回路接触不良;③短接电 流互感器或者电表电流端子,导致电流回路短路;④改变电流互感器变比等。
欠流法窃电导致电流计量回路出现异常,有失流或电流减小的具体表征。同 时由于电流计量相较于正常情况偏小,电能计量减小。
(3)移相法窃电 窃电者通过各种手段蓄意改变电表的正常接线,更有甚者,外接特定电感电
容,导致电表计量的电流、电压相位关系发生变化,从而导致电能表计量减小。 窃电者通常采用的方法有:①通过调换电流回路、电压回路进出线的相别,破坏 电压回路、电流回路正常接线;②在电表负荷侧外接电容、电感移相等。
移相法窃电通常会导致用户功率因数减小,甚至会小于国家标准规定的正常 功率因数范围,同时电表电能计量也随之减小。
(4)绕越计量法窃电
如图 4-1 所示,常见的绕越计量窃电通常是在室外裸漏的配电线路上,直接 挂接导线实现的。一般情况下,私自挂接线的窃电行为发生在配电变压器到低压 用户接户线之间,由于本文主要考虑中高压用电用户,因此文章将其简化考虑为
42
用户直接在 10 kV 线路上实行挂接行为[80,81]。理论上来说,当线路上存在匿名挂 接用户窃电时,其它正常用电用户电表计量的各电气参量并无明显异常,因此无 法通过直接对电表采集的用电数据进行数据挖掘,而是需要从网络损耗及网络电 气参量变化的角度分析。
 
图 4-1 绕越计量窃电示意图
Figure 4-1 Schematic diagram of stealing electricity by hooking line
 
4.1.2常见窃电手段仿真方法
已知欠压法、欠流法、移相法的窃电行为主要表征为电压、电流、功率因数 及电量减小,因此可以通过直接篡改用户电表计量的电压、电流、功率因数、电 量实现;而绕越计量可以通过在 2.2 节仿真模型中增加一个不记名用电用户,以 此实现实际工况的仿真。
(1)欠压法、欠流法、移相法窃电仿真
欠压法、欠流法、移相法窃电仿真需要以 2.2 节中 DIgSILENT 准动态仿真 的 AMI 数据为基础,再根据不同窃电场景模拟仿真,对原始仿真数据进行篡改 对应电气参量数据及电量数据,由于用户电量数据被篡改减小,说明供电企业并 未能计量对应的电量,因此需要将对应的原统计线损值进行修改。此外,窃电用 户其他电气参量数据及非窃电用户的所有数据保持不变,由此生成篡改后的含异 常用电用户的用电数据。具体窃电手段及其对应的篡改数据类型如下:
①欠压型窃电 在原始数据集中随机挑选用户作为窃电者,将其仿真得到的 AMI 计量数据 中部分电压数据点减小以模拟接触不良、分压等欠电情况,或部分电压数据点改 为0 以模拟失电情况。然后根据篡改后的电压数据,结合原始的电流及功率因数 数据,计算得到该窃电者的有功功率、无功功率及电量数据,同时将实时的窃电 量加至配电网的统计线损指标。
43
 
②欠流型窃电
在原始数据集中随机挑选用户作为窃电者,将其仿真得到的AMI计量数据 中部分电流数据点减小以模拟接触不良、分流等欠电情况,或部分电流数据点改 为 0 以模拟失电情况。然后根据篡改后的电流数据,结合原始的电压及功率因数 数据,计算得到窃电者对应的有功功率、无功功率及电量数据,同时将实时的窃 电量加至配电网的统计线损指标。
③移相法窃电
在原始数据集中随机挑选用户作为窃电者,将其仿真得到的 AMI 计量数据 中部分功率因数数据减小。然后根据篡改后的功率因数数据,结合原始的电流及 电压数据,计算得到窃电者对应的有功功率、无功功率及电量数据,同时将实时 的窃电量加至配电网的统计线损指标。
 
 
 
①h(xu,v,t) = y・xu,v,t ;
式中,/ = random(0.1,0.8)
②h(xu ,v,t) * - xu ,v,t
start _ time < t < end _ time
otherwise
start _ time = random(0,96 - minofftime) duration = random(minofftime,96) end _time = start _time + duration
44
文中,minofftime即定义的最小窃电时间点数为32。
③h (xu曲)=/ - xu曲= random(0.1,0.8)
④E) 7)爲:
式中,k = random{l,2,・・・6},V = random{l,2,・・・7}。
为仿真模拟异常用电用户窃电行为的时间特性,本文主要将其分为以下两种 情况讨论:①随机长时间窃电:具体表征为在某个时间范围内,用户一直以某种 窃电手段进行窃电,此种窃电方式可以通过数据篡改方法1实现。 ②规律性窃电: 异常用户由于外部因素或自身生产经营安排周期性地采取某种窃电手段以实现 窃电。由于本文主要考虑用户用电的周特性,因此规律性窃电具体表征为:①每 周固定某日或者多日,用户存在窃电行为;②每日固定时间区段,用户存在窃电 行为,此种窃电方式可以通过数据篡改方法 2、3、4实现。
根据以上窃电手段仿真方法的介绍,可以大概组合得到 6 种窃电模式(不限 数据篡改方法),以下为6种窃电模式下的用电数据曲线图:
 
图 4-3 欠流法的两种窃电模式
Figure 4-3 Two attack patterns of electricity theft caused by undercurrent
 
图 4-4 欠压法的两种窃电模式
Figure 4-4 Two attack patterns of electricity theft caused by undervoltage
 
 
 
图 4-5 移相法的两种窃电模式
Figure 4-5 Two attack patterns of electricity theft caused by phase-shifting
(2)绕越计量法窃电仿真
绕越计量法仿真是通过在 DIgSILENT 软件中搭建的原始配电网模型中增加 一个匿名的用电用户,以仿真实际工况中挂接外裸露导线的窃电方式,其中该匿 名窃电者的用电水平配置方法详见 2.2 节。由于该窃电用户所使用的电能并不能 被供电公司计量到,因此仿真模型的统计线损为关口主变计量的电量减去所有已 知用电用户的用电量。另外,配电网中也可能存在一些无波动窃电,如互感器倍 率与档案不一致等问题,这一类异常用电从表计装设时即长期存在,且没有不合 理波动,因此无法通过用电数据分析辨识。考虑到其原理与绕越计量窃电类似, 此类异常用电的仿真与辨识均可参考绕越计量法,同时文章后续研究将统称以上 异常用电行为为绕越计量窃电。仿真模型如图 4-6 所示:
 
 
4.1.3多场景下窃电数据样本集构造及案例介绍
4.1.2节中详细讨论了如何对欠压法、欠流法及移相法三种有表计窃电手段 进行仿真,也分析了窃电行为在时间特性上的表现以及对应的仿真方法。然而, 以上分析均是基于窃电用户及窃电行为本身考虑的,未曾考虑窃电用户的异常用 电行为给整个配电网所带来的影响。当从配电网整体的角度出发时,主要分以下 两种情况讨论:配电网中仅存在单一用电用户窃电及配电网中同时存在多个用电 用户窃电。
(1) 单一用户窃电
本节数据基础为 2.2 节 DIgSILENT 仿真模拟的 AMI 数据及关口计量数据,
配电网中仅存在单一用户窃电的仿真方法及样本数据构造流程如下:
①随机选取配电网中Loadx作为窃电用户,根据具体的窃电手段篡改对应 的 AMI 数据;
46
 
②保持配电网中其它用户用电数据不变,同时根据篡改后的窃电数据求取 窃电用户 Loadx 的窃电量。
③由于窃电量没有被计量到,配电网此时的统计线损已发生改变。因此需 要根据②中求出的损失的窃电量,求得当配电网中存在单一异常用电用户时统计 线损水平。
当配电网中仅存在单一窃电点时,窃电者的电表计量数据相较正常情况下的 水平呈现出偏低的异常状态;而与此同时,配电网的统计线损水平相较于正常情 况偏大。考虑到此时配电网中仅存在单点窃电,不存在多窃电用户互相干扰、互 相配合的情况,因此通常情况下窃电者用电数据与配电网统计线损存在相反的变 化趋势。
随机选取Load10作为配电网中的单一窃电者,该窃电者的窃电方式为规律性 地采用欠流法窃电。经过仿真得到Load10的有功功率曲线以及配电网的统计线损 曲线如图4-7所示。可以看出在窃电时段,随着Load10的电表计量有功功率减小, 统计线损出现增大的趋势,两者在异常用电区段内具有较大的相关性。
 
图 4-7 单一窃电用户时配电网线损与窃电用户功率相关性
Figure 4-7 Correlation between system line losses and a certain abnormal user's active power with single abnormal user in the network
(2) 多用户窃电
配电网中存在多窃电用户的仿真方法及样本数据构造流程与上述单窃电用 户基本一样,只是窃电用户增加为Load x1、Load x 2……Load xn。此时多个窃电用户异 常用电时间可能会出现交叉,因此窃电者的用电数据与配电网线损之间的关系更 为复杂。
随机选取Load18、Load25作为配电网中的窃电者,其中Load18的窃电方式为规律 性地采用欠压法窃电,Load25的窃电方式为规律性地采用欠流法窃电。经过仿真 得到Load18、Load25的有功功率曲线以及配电网的统计线损曲线如图4-8所示。可 以看出在窃电时段,由于Load18、Load25窃电时间存在交叉,配电网线损与负荷有 功功率曲线在异常用电区段内不再是单一的线性相关。
0.10
0.05
0.00-
Figure 4-8 Correlation between system line losses and a certain abnormal user's active power with multiple abnormal users in the network
47
结合第三章的分析可知,在锁定具体异常用电用户之前,需要先通过理论线 损计算,并与统计线损水平综合对比,进而评估配电网线损水平是否合理。然后 在此基础上,进一步挖掘线损水平异常的配电网中可能存在的异常用电用户。因 此本节在考虑篡改生成异常用电样本时,将以整个配电网为单位,对每个配电网 架构中的部分用电用户进行篡改操作。
为尽量全面地考虑到各种窃电手段,本章将以 2.2 节无分布式光伏接入的准 动态仿真为基础,在此基础上改变各个负荷节点有功、无功配置并接入不同分布 式光伏,进一步进行准动态仿真,以模拟多种不同配电网结构的情景;然后以多 个准动态仿真结果为数据基础进一步实验,其中每个数据集中分别包含365x96 共 35040 个时间节点,三相电压、电流、有功、无功等多种数据类型的数据。本 章拟从以下6个方案生成大量的窃电样本数据集以供后续研究需要。
(1)方案一:随机挑选窃电用户Loadx ,在一年中随机挑取多个时间段分别以 欠压法、欠流法、移相法实现单相长期窃电;
(2)方案二:随机挑选窃电用户Loadx ,在一年中随机挑取多个时间段分别以 欠压法、欠流法、移相法实现单相规律性窃电;
(3)方案三:随机挑选窃电用户Loadx ,在一年中随机挑取多个时间段分别以 欠压法、欠流法、移相法实现三相长期窃电;
(4)方案四:随机挑选窃电用户Loadx ,在一年中随机挑取多个时间段分别以 欠压法、欠流法、移相法实现三相规律性窃电;
(5) 方案五:随机挑选窃电用户Loadx1、Loadx2 Loadxn,在一年中随机挑取 多个时间段分别以欠压法、欠流法、移相法实现单相或三相的长期窃电;
⑹ 方案六:随机挑选窃电用户Loadx1、Loadx2 Loadxn,在一年中随机挑取
多个时间段分别以欠压法、欠流法、移相法实现单相或三相的规律性窃电。
通过以上流程即可获得多个方案下窃电用户AMI计量、正常用户AMI计量 及网络整体损耗的数据。另外,由于数据的生成均基于IEEE 33节点网络,为充 分消除电气位置对数据生成的潜在影响,以上方案中随机挑选的窃电用户位置均 不重复。
基于用电数据分析的异常用电用户辨识方法(Identification of Abnormal Consumers Based on Analyzing Electric Data)
异常用电用户的辨识问题,即判断一个用电用户是正常用电用户或是异常用 电用户,从本质上可以将其考虑成一个二分类问题。因此,本节将基于4.1节篡 改生成的含窃电用户的样本数据集,对用户用电数据进行分析,并充分提取用户 用电数据的特征。在此基础上,利用机器学习算法或深度学习算法建立有效的分 类器模型,从数据驱动的角度完成异常用电用户的辨识。
48
4.2.1用电数据特征分析及样本模型
不同于 SGCC 数据集及 SEAI 数 据 集 的 一 维 用 电 量 数 据 , 本 文 通 过 DIgSILENT仿真生成的AMI数据是多维时间序列数据,包含三相有功功率、三 相无功功率、三相电压、三相电流、三相功率因数等电气参量,本文拟将以上时 序数据提取特征后形成一个样本矩阵。考虑到构建样本矩阵时,时间跨度过小会 丢失大量样本隐含的信息,时间跨度过大又会使可供使用的样本数量大幅减小。 因此,本文将以月(30 天)作为样本矩阵的时间跨度,在时间轴上以天为步长滑动, 从而构造足够的样本数据集。
用户的用电数据特征主要有独立特征及与配电网的耦合特征两方面。本文主 要考虑的用户用电数据独立特征量有:①三相有功功率均值、②三相电压均值、 ③三相电流均值、④三相功率因数均值、⑤电流不平衡度、⑥电压不平衡度,其 中三相电压不平衡度及三相电流不平衡度定义如下:
:max(匕,Ub,Uc)-min(匕U,Uj
unb -j- -r
ave
 
 
 
 
三相有功功率均值
三相电压均值
三相电流均值
功率因数均值
压不平衡度
流不平衡度
为保证数据集的合理性及完整性,对4.1.3节6个方案所得仿真数据进行了
筛选,得到各个方案生成用户个数及样本个数如下:
表 4-1 生成数据集概况
Table 4-1 Overview of generated dataset
正常情况 异常用电
用户数 样本数 用户数 样本数
方案一 31 9597 1 131
方案二 31 8682 1 150
方案三 31 5746 1 142
方案四 31 6744 1 136
方案五 29 6430 3 450
方案六 30 5802 2 214
总计 183 43001 9 1223
根据 4.1.3 节分析可知,当用户存在窃电行为时,其有功功率曲线与配电网 的统计线损波动情况可能存在一定的关联性。因此,用电数据的耦合特征主要以 整个配电网为单位,整体分析每个用户用电量与线损电量之间的关联性以及每个 用户电量与供电量之间的关联性。参考文献[82],使用皮尔逊相关系数对关联性 大小进行衡量。图4-10描述了表4-1生成的所有样本耦合性特征的分布情况, 横轴表示用户电量与线损电量之间的皮尔逊相关系数,纵轴表示用户用电量与供 电量之间的关联性。图中每一个点都代表着一个样本点,红色点表示异常用电样 本点,蓝色点表示正常用电样本点。
 
0.2 0.4 0.6 0.8 1.0
用户电量与线损电量在观察时窗的皮尔逊相关系数
 
图 4-10 用电数据耦合性特征分析
Figure 4-10 Coupling characteristic of electricity data
从图中可以看到,与参考文献[80]的分析结果不同,耦合性特征并不能够很
好地区分正常样本与异常样本。通过分析发现,由于用户用电特性的差异性,导
50 致在观察时窗内,其可能自身就与线损电量或供电量存在一定的关联性,因此耦 合特征存在强关联性也并不一定表明用户存在异常用电的行为。综合以上考虑, 模型输入样本的构造及后续研究将不再考虑耦合性特征。
4.2.2CNN卷积神经网络概述
卷积神经网络(CNN)是在多层感知器(MLP)的基础上发展而来的,多用于图 像处理等问题。由于CNN具有局部连接、权值共享、降采样等特点[83],使得模 型的复杂度、网络的权值数目大大降低,因此模型的训练速度也得到了大幅提升。 CNN 由于其自身包含的卷积操作及深度的前馈神经网络,使得其能够更高层次 地提取数据集的隐式特征。本文采用的样本数据均为时序数据,不同尺度、不同 特征的数据之间必然隐含着某种关联,为更好地提取原始样本数据的特征,本文 使用CNN建立辨识模型。
区别于深度神经网络(DNN), CNN特有的结构有卷积层和池化层;此外,构 成CNN的还有BN层、Flatten层、Dropout层及全连接层等。卷积层的作用是通 过对时序数据进行局部感知而提取数据的局部特征,然后根据提取的局部特征进 一步得到全局的数据特征。卷积层后往往会加入激活函数从而引入非线性因素, 从而弥补线性模型的不足之处,本文所选取的激活函数为 ReLU 函数。
池化层,也称下采样,通常出现在卷积层之后,与卷积层交替出现。常用的 池化函数有均值池化(Average pooling)、最大池化(Max pooling)与随机池化 (Stochastic pooling)等。假设某池化层的池化框为大小KxK,均值池化就是选取 池化框滑动框选的特征中的均值输出,最大池化就是选取池化框滑动框选的特征 中的最大值输出,其它类推。所以,新输出的特征图在大小上缩小了 KxK倍。 这样舍弃部分特征的操作即降低了特征的维度,减小计算的复杂度,也避免了过 拟合的问题出现。
此外,BN层能够将特征规范化,可以加快网络的收敛速度,并规避出现网 络梯度消失等问题。Dropout层能够通过丢弃网络参数避免网络过拟合。Flatten 层是连接卷积等操作与全连接层之间的中间层,能将最后一个池化层输出的特征 进行扁平化操作,从而使特征以一维向量的形式输出。全连接层在整个网络中起 到分类器的作用,能够将之前提取的特征通过加权计算,将网络所学习到的分布 特征映射到样本空间。
卷积分为一维卷积(ConvlD)、二维卷积(Conv2D)和三维卷积(Conv3D)。通常 一维卷积用来处理文本及信号数据、二维卷积处理图像等问题,三维卷积用来处 理视频问题。考虑到本文的数据对象为多维时序数据,因此可以采用一维卷积和 二维卷积进一步实验。如图 4-ll 所示,一维卷积神经网络在提取本文样本数据 特征时,卷积核沿着 lx2880 特征向量的横向方向单向滑动。
51
 
 
图 4-11 一维卷积神经网络结构
Figure 4-11 Structure of 1D CNN 相对而言,当把原始样本数据重塑成 30x96 维的样本矩阵时,卷积核将沿着 横向、纵向两个维度滑动进行特征提取,如图 4-12。从原理上分析,二维卷积的 特征提取方式能够更好地挖掘用电用户每日用电数据之间的关联性,由此本文提 出一种基于二维卷积神经网络的异常用电用户辨识模型。
 
4.2.3基于2D CNN的异常用电用户辨识模型
本节将搭建基于2D CNN的异常用电用户辨识模型,模型的输入为4.2.1节 生成的样本数据集,输出为是否为异常用电用户的标志。模型建立主要包括三个 阶段:数据预处理、模型的搭建及训练测试与模型的评估,如图4-13所示。具体 操作步骤如下:
52
 
 
图 4-13 基于 2D CNN 的异常用电用户辨识模型流程图
Figure 4-13 Flow diagram of abnormal consumers detection model based on 2D CNN
(1)数据预处理
对 4.2.1 节得到的智能电表样本数据的预处理主要包括:
①数据归一化。由于样本数据集中的 6 维输入特征量纲不一致,如果直接 输入网络可能会在特征拼接及加权的过程中偏向数值较大的特征,因此需要将样 本进行归一化处理,归一化计算公式如下:
x- xmin
xmax - xmin
②样本不平衡处理。由表 4-1 可知异常用电样本总数远远小于正常用电样 本总数,基本符合实际工况下的样本分布情况。但在二分类模型的训练过程中, 如果样本极度不平衡,那么模型在少数类样本上的检测效果将会十分不佳,如此 无疑会给异常用电用户的辨识效果带来巨大影响。为解决样本不平衡所带来的问 题,本文将从采样平衡的方式对训练集进行初步处理。本文采用的采样算法为合 成少数过采样(Synthetic Minority Over-Sampling Technique, SMOTE)算法,该算 法的核心是对少数类样本分析处理,进一步合成一定比例的少数类样本,从而达 到样本平衡的目的。SMOTE采样算法的基本原理图如下:
正样本(多) 二二 =—
负样本(少) •--- SMOTE
••• •. 采样
图 4-14 SMOTE 算法原理图 Figure 4-14 Schematic diagram of SMOTE
 
53
(2)模型的搭建、训练及测试
①将样本数据集划分为两部分,其中训练集占70%共30956 个样本,测试 集占30%共13268个样本。然后将训练集经过SMOTE采样后生成新的样本平衡 的训练集。初始训练集中有 30103 个正样本, 853 个负样本;测试集中有 12898 个正样本,370个负样本。经SMOTE采样后,训练集共有54185个样本,其中 正样本30103个,负样本24082个。为避免样本集中分布,模型只能学习到一种 类别,需要将训练集打乱后输入到模型中;
②以交叉熵损失(Binary crossentropy)作为模型的损失函数,学习率设置为 0.0001,对模型进行训练直至训练结束。然后用测试集对模型进行测试评估。
③本文采用的基于2D CNN的异常用电用户辨识模型网络具体结构如表4- 2,Conv表示卷积层,参数filter表示该层输出通道的个数,kernel_size代表卷积 核的大小, activation 为选用的激活函数,本文卷积层选用的激活函数为 ReLU 函 数;Batch_normalization表示批归一化;Max_pooling是最大池化层,参数 pooling_size表示特征图缩小的比例因子;Dense表示全连接层,参数units表示 该层输出的神经元个数,不同Dense层本文分别选用了 ReLU激活函数与SoftMax 激活函数。
表 4-2 基于 2D CNN 的异常用电用户辨识模型网络结构
Table 4-2 Network structure of abnormal consumers detection model based on 2D CNN
层数 名称 参数设置
1 Input
2 Conv2D_1 filter = 16, kernel_size = (4,4), activation = 'relu'
3 Conv2D_2 filter = 16, kernel_size = (4,4), activation = 'relu'
4 Batch_normalization_1
5 Max_pooling2D_1 Pooling_size = (2,2)
6 Droupout_1 rate = 0.2
7 Conv2D_3 filter = 32, kernel_size = (4,4), activation = 'relu'
8 Conv2D_4 filter = 32, kernel_size = (4,4), activation = 'relu'
9 Batch_normalization_2
10 Max_pooling2D_2 Pooling_size = (2,2)
11 Droupout_2 rate = 0.2
12 Flatten_1
13 Dense_1 units = 128, activation = ‘relu'
14 Droupout_3 rate = 0.2
15 Concatenate
16 Dense_2 units = 256, activation = ‘relu'
17 Output(Dense 3) unites = 1, activation = ‘sigmoid'
 
54
(3)模型评估指标
对分类器模型进行评估分析,是分类任务中至关重要的一个环节。合适的评 估指标能够准确地评判一个模型的分类效果,因此需要针对不同类型的分类器选 择适宜的模型评估方法。二分类问题常用的评估指标有:准确率(Accuracy)、精 准率(Precision)、召回率(Recall)> 幷分数(F Score)、混淆矩阵(Confusion matrix) 等。其中,混淆矩阵是总结分类模型所得分类结果的表格,能够直观地可视化分 类结果,混淆矩阵如图4-15所示:
预测类别
正例 反例
正 例 反例
实际类别
 
图 4-15 混淆矩阵
Figure 4-15 Confusion matrix 其它评估指标的含义及计算方法如下所示: ① 准确率
准确率是指分类模型将待测样本正确分类的个数与总样本个数之比,表示模 型分类正确的概率,计算公式如下:
 
② 精确率
精确率是指分类模型预测为正例的样本中,真正例所占的比例。其计算公式 如下:
TP
Precision = (4-7)
TP + FP
③召回率 召回率是指实际为正例的样本在分类模型预测为正例的样本所占的比例。其 计算公式如下:
 
④ F1 分数
F分数综合考虑精确率与召回率两个评估指标,取其调和平均数。其计算公 式如下:
2 * Precision * Recall
Precision + Recall
4.2.4实验结果与分析
本节实验环境为Python3.6.5, tensorflow190, keras2.1.6。硬件配置如下: CPU为Inter Core i5-6200U,主频为2.3GH,内存为12GB。另外,部分实验是在 谷歌Colab平台,使用Tesla V100(16GB)进行的。
(1) 基准模型设置 为了证明文中方法的有效性,本文另外选用了几种基准算法进行比较。由于 原始样本数据为时序数据,不宜直接作为基准模型的输入。因此提取样本时序数 据的时域特征[84]作为基准模型XGBoost、LightGBM及SVM模型的输入。时域 特征指标具体如下:
①均值(Mean) 均值能用来描述时序数据的稳定性,计算公式如下:
(4-10)
②方差(Var)
方差能够用来描述时序数据的波动性,计算公式如下:
 
 
 
③最大值(Max):即时序数列中的最大值;
④最小值(Min):时序数列中的最小值;
⑤极差(Ptp)
极差表示时序数列中最大值与最小值之间的差值,计算公式如下:
xptp =xmax -xmin (4-12)
⑥偏度(Skew) 偏度能够用来描述时序数据概率分布偏离正态分布的偏斜方向及程度。当偏 度值靠近 0 时,表示该组时序数据在平均值左右分布对称,几乎符合正态分布。 偏度的计算公式如下:
 
⑦峰度(Kurt) 峰度也称峰态系数,是用来描述时序数据概率分布形态的陡峭程度。如果该 统计值大于 3,表明该组时序数据峰形较尖,比标准正态分布更加陡峭。
56
峰度的计算公式如下:
 
⑧波形因子(KF) 波形因子是指时序数据的均方根与绝对平均值之间的比值,该值能够用来量
化其波形畸变的程度。计算公式如下:
 
式中, xrms 表示均方根,计算公式如下:
N 誌 (4-16)
⑨峰值因子(PAR) 峰值因子是指时序数据的峰值与均方根之间的比值,该值能够用来检测数据
中是否存在冲击。计算公式如下:
_ Xpeak Xpar _
x
rms
式中:Xpeak为峰值,在此表示时序数据的最大值。
⑩脉冲因子(IF) 脉冲因子是指时序数据的峰值与绝对平均值的比值,该值同样是用来检测数 据中是否存在冲击。计算公式如下:
 
⑪裕度因子(MF) 裕度因子是指时序数据的峰值与算术平方根均值的平方之间的比值,与峰值 因子类似。其计算公式如下:
 
根据以上指标最终确定基准模型的输入为 66 维(6*11)时域特征,模型的搭 建及调参参考文献[85 -87 ]。样本数据归一化方法及样本不平衡时的采样策略与 4.2.3节一致。
57
 
(2) 对比模型 1D CNN 网络参数设置
为验证2D CNN能够提取出更多的隐含特征,辨识效果更加优越,本文拟采 用基于1D CNN的异常用电用户辨识模型作为对比实验。其网络的具体结构如 表4-3,参数含义与上述2D CNN类似。
表 4-3 基于 1D CNN 的异常用电用户辨识模型网络结构
Table 4-3 Network structure of abnormal consumers detection model based on 1D CNN
层数 名称 参数设置
1 Input
2 Conv1D_1 filter = 16, kernel_size = 96, activation = 'relu'
3 Batch_normalization_1
4 Max_pooling1D_1 Pooling_size = 4
5 Droupout_1 rate = 0.2
6 Conv2D_2 filter = 32, kernel_size = 96, activation = 'relu'
7 Batch_normalization_2
8 Max_pooling1D_2 Pooling_size = 4
9 Droupout_2 rate = 0.2
10 Flatten_1
11 Dense_1 units = 128, activation = ‘relu'
12 Droupout_3 rate = 0.2
13 Concatenate
14 Dense_2 units = 256, activation = ‘relu'
15 Output(Dense 3) unites = 1, activation = ‘sigmoid'
(3) 实验结果分析
本文提出的基于2D CNN的异常用电用户辨识模型网络参数详见423,设 置学习率为0.0001,迭代次数为100次。图4-16为本模型在训练集及测试集上 准确率及损失随着迭代次数变化的情况。
 
 
图 4-16 模型训练集测试集的准确率及损失随迭代次数变化曲线
Figure 4-16 Curves of loss and accuracy vary with iterations
58
 
为验证本文所提模型的有效性,分别对比了基于1D CNN的辨识模型及SVM、
XGBoost、LightGBM等基准模型在文中数据集上的测试结果,如表4-4所示。
表 4-4 不同模型在测试集上的性能评估指标
Table 4-4 Performance evaluation of different models on the validation dataset
模型 Accuracy Precision Recall F1 Score
2D-CNN 0.9989 0.9998 0.9722 0.9813
1D-CNN 0.9956 0.9331 0.9054 0.9190
SVM 0.9843 1 0.4348 0.6061
XGBoost 0.9934 0.9862 0.7745 0.8676
LightGBM 0.9927 0.9689 0.7609 0.8524
从模型的评估指标定义可知,准确率表示实际为正常用电样本并检测为正常 用电与实际为异常用电样本并检测为异常用电的样本个数之和,在总样本个数的 占比。而测试集中共有正常用电样本12900个,异常用电样本共有370个,异常 用电样本所占比例很小,占比仅有 2.8%。因此,模型的评估仅依据准确率这一 指标将不再合理。指标 Recall 反映的是异常用电样本被辨识正确的概率,能够充 分反映模型是否能够准确地辨识出异常用电样本。如图 4-17 所示,相较于对比 模型 1D CNN、SVM、XGBoost 及 LightGBM 的 Recall 指标,本文提出的基于 2D CNN的异常用电用户辨识模型指标明显提高;另外本文所提模型在测试集上 的其它评价指标也明显优于对比模型。由此可以证明本文所提模型能够更好地提 取用电数据特征,从而取得更加优越的性能。
 
 
图 4-17 不同模型在测试集上的性能评估柱状图
Figure 4-17 Histogram of performance evaluation for different models on the validation dataset
59
 
基于网络电气参量特征的异常用电辨识方法(Detection of
Electricity Theft Based on Analyzing Power Network Characteristics)
4.2节从用电数据分析的角度,针对配电网中存在欠压、欠流、移相等有表 计窃电手段研究了有效的辨识方法。然而,当配电网中存在绕越计量等异常用电 用户时,由于其用电痕迹并没有被电表计量,无法从用电数据的角度分析,辨识 难度较大。因此,本节将首先分析绕越计量窃电发生时配电网网络电气参量特征 的变化情况,并对其进行理论推导及仿真研究,进而提出有效的窃电判据;最后 在实验的基础上证明辨识方案的有效性。
4.3.1绕越计量窃电网络特征分析
为了能够更加直观地对配电网在绕越计量窃电发生前后电气参量的变化情 况进行理论推导,将引入配电网节点导纳矩阵进一步分析。如图4-18 (a)所示为 正常情况下的等效分析图;当节点k与节点k +1之间增设一个绕越计量挂接用户 时,等同于在节点k与节点k +1之间增加一个节点X,节点X下连接一条支路和一 个对地节点。为分析窃电前后节点电压方程的变化,将在原网络中的节点k与节 点k +1之间增加一个联络节点,其对地导纳为零,如图4-18 (b)所示。
 
图 4-18 未发生绕越计量窃电时的等效分析图
Figure 4-18 Equivalent diagram with no illegal consumers connected by hook-line
图 4-19 为配电网接入绕越计量窃电用户的等效分析图,图中绕越计量用户
增设的节点X与联络节点X相连支路的互导纳可以根据挂接线导纳求出。
 
图 4-19 发生绕越计量窃电时的等效分析图
Figure 4-19 Equivalent diagram with an illegal consumer connected by hook-line
在已知系统断面潮流的前提下,可以将整个配电网等效为电路网络进行分析, 则有原配电网的节点电压方程如式(4-20)所示:
60
I = YU (4-20)
其中,U为节点电压向量,I为节点源电流向量;Y为导纳矩阵。展开如下:
 
当配电网中有绕越计量用户窃电时,从节点X引出一条支路,并增加一个节 点X’。因此,窃电后的配电网导纳矩阵增加一阶。由于新增节点X’仅与节点X相 连,因此新增加的一行及一列中的非对角元素除YX及YxX不为零,且 Yxx> = yxx = -yx,,其它非对角元素均为零;新增的对角元素即节点x,的自导纳 为Yxx = yxx' + yxx,而节点x的自导纳变为Y^x = Yxx + yxx,。另外,在窃电负荷不大 的前提下,其对配电网电源节点的影响很小,由此可以认为等效电流源不发生改
变。则有绕越计量窃电发生后的节点电压方程如式(4-22)所示:
 
将公式(4-22)按照图4-20分块,则可得到式(4-23):
 
图 4-20 节点电压矩阵分块示意图
Figure 4-20 Schematic diagram of how to divide the nodal voltage matrix
61
 
 
 
(4-23)
定义矩阵A = A1 + A2,且有:
 
A1
(4-24)
由此可以求得:
 
A2
(A1 + A )Uf; 1 + BUf; 2
cU; i+bU; 2 =0
进一步由式(4-27)可以求得:
yXX + yX X
(4-25)
(4-26)
(4-27)
(4-28)
设无绕越计量窃电网络的导纳矩阵对应的行列式为△,代数余子式为A。
那么根据式(4-21)可得:
 
定义广义阻抗矩阵代如下:
(4-29)
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
吩[牛1
则可求得各节点电压:
2i
(4-30)
 
 
 
 
 
 
Ani -i
气]
,• Ix + …+牛-In
结合式(4-26)可以求出绕越计量窃电发生后的节点电压:
 
 
 
进一步推出:
U = 0js + 2 Ax’yxx,(Ux,— ux) = 1 + £ Ax’yxx,(Ux,—11 (4-33)
联立式(4-28)、式(4-31)及式(4-33)可以求得:
A(yxx,+ yxx,) 百
A(yxx‘ + yx,x‘) + Axxyxx^y^x^ x
由式(4-33)及式(4-34)可知,当配电网发生绕越计量窃电时,节点x处的电压 减小;且在配电网其他参数未发生改变的前提下,绕越计量发生后的节点电压水 平与窃电负荷的大小及窃电线路导纳有关。
(1) 绕越计量窃电发生后节点电压变化情况
 
且当i = x时,由式(4-36)可得:
 
 
 
由公式可知,绕越计量窃电发生后,所有节点的电压量测值均小于未窃电时 的电压量测值。且变化程度与初始网络参数及增加的窃电线路导纳、窃电负荷本 身大小有关。
(2) 绕越计量窃电发生后支路电流变化情况
绕越计量窃电发生前的支路电流为:
 
式(4-42)中的三个附加项将会影响支路损耗的变化大小,根据公式分析可知, △£,的大小也与配电网初始参数及窃电线路导纳大小、窃电负荷的大小息息相关。
通过以上理论推导可以明确,当配电网出现绕越计量窃电时,配电网所有节 点的电压、支路的电流及损耗都会发生改变,且变化量与配电网网络初始参数、 窃电线路导纳及窃电负荷大小有关。
4.3.2绕越计量窃电仿真分析
为进一步观测配电网中存在绕越计量窃电时,网络电气参量的变化情况,本
节将按照4.1.2节绕越计量窃电的仿真方法,在DigSILENT软件中实现仿真,配 电网负荷、线路参数设置如 2.2节所示。
(1) 网络单点窃电
仿真时假设在节点14与节点15之间存在一个匿名挂接用户挂接在Line14- 15 的 B 相线路上,从而模拟分析配电网中存在单点窃电的情况。假设各节点的 量测没有误差,可以得到单点窃电发生前后的网络节点 B 相电压变化情况如表 4-5 所示:
表 4-5 单点窃电发生后节点电压变化情况
Table 4-5 Changing trend of nodes voltage when electricity theft happens at a single point
节点序号 窃电前电
压幅值标
幺值 窃电后电
压幅值标
幺值 变化率 节点序号 窃电前电
压幅值标
幺值 窃电后电
压幅值标
幺值 变化率
Bus1 1.0000 1.0000 0.00% Busl8 0.9675 0.9669 0.07%
Bus2 0.9943 0.9942 0.01% Bus19 0.9936 0.9936 0.01%
Bus3 0.9893 0.9891 0.02% Bus20 0.9934 0.9933 0.01%
Bus4 0.9850 0.9847 0.02% Bus21 0.9933 0.9932 0.01%
Bus5 0.9808 0.9805 0.03% Bus22 0.9931 0.9931 0.01%
Bus6 0.9767 0.9764 0.04% Bus23 0.9887 0.9886 0.02%
Bus7 0.9736 0.9732 0.04% Bus24 0.9885 0.9884 0.02%
Bus8 0.9722 0.9717 0.05% Bus25 0.9884 0.9882 0.02%
Bus9 0.9709 0.9704 0.05% Bus26 0.9758 0.9754 0.04%
Bus10 0.9697 0.9692 0.05% Bus27 0.9753 0.9749 0.04%
Bus11 0.9692 0.9687 0.06% Bus28 0.9749 0.9745 0.04%
Bus12 0.9688 0.9682 0.06% Bus29 0.9745 0.9742 0.04%
Bus13 0.9685 0.9679 0.06% Bus30 0.9744 0.9741 0.04%
Bus14 0.9682 0.9676 0.07% Bus31 0.9743 0.9740 0.04%
Bus15 0.9679 0.9673 0.07% Bus32 0.9743 0.9739 0.04%
Bus16 0.9677 0.9671 0.07% Bus33 0.9742 0.9739 0.04%
Bus17 0.9676 0.9670 0.07%
从表中各节点电压变化情况可知,距离窃电点较近的节点(节点 14-节点 18),
 
其电压变化率约为0.07%,相较于其他节点变化更加明显。
窃电发生前后配电网的各支路电流及支路损耗变化情况如表 4-6 所示: 表 4-6 单点窃电发生后支路电流及损耗变化情况
Table 4-6 Changing trend of branch current and losses when electricity theft happens at a single point
线路编号 窃电前 窃电后 变化率
电流
幅值 有功 损耗 无功
损耗 电流 幅值 有功 损耗 无功
损耗 电流 幅值 有功 损耗 无功
损耗
Line1-2 0.260 2.890 1.246 0.266 2.976 1.248 2.54% 2.98% 0.19%
Line2-3 0.226 2.510 1.073 0.233 2.595 1.074 2.91% 3.41% 0.09%
Line2-19 0.029 0.330 0.129 0.029 0.330 0.129 0.01% 0.01% 0.03%
Line3-4 0.198 2.192 0.908 0.204 2.277 0.908 3.34% 3.88% 0.01%
Line3-23 0.023 0.248 0.119 0.023 0.248 0.119 0.02% 0.02% 0.05%
Line4-5 0.192 2.124 0.862 0.199 2.209 0.861 3.44% 3.99% 0.13%
Line5-6 0.190 2.104 0.840 0.197 2.188 0.838 3.47% 4.01% 0.25%
Line6-7 0.146 1.614 0.622 0.153 1.698 0.619 4.52% 5.20% 0.45%
Line6-26 0.044 0.481 0.202 0.044 0.482 0.201 0.05% 0.05% 0.14%
Line7-8 0.140 1.546 0.591 0.147 1.630 0.587 4.71% 5.41% 0.60%
Line8-9 0.122 1.354 0.500 0.129 1.438 0.496 5.40% 6.16% 0.75%
Line9-10 0.117 1.298 0.472 0.124 1.381 0.468 5.64% 6.41% 0.85%
Line10-11 0.044 0.480 0.191 0.051 0.563 0.188 14.84% 17.21% 1.87%
Line11-12 0.035 0.382 0.155 0.042 0.465 0.151 18.57% 21.58% 2.32%
Line12-13 0.030 0.329 0.128 0.037 0.412 0.125 21.80% 25.03% 2.84%
Line13-14 0.028 0.311 0.121 0.035 0.393 0.117 23.12% 26.54% 3.06%
Line14-15 0.025 0.276 0.107 0.032 0.358 0.103 26.09% 29.83% 3.51%
Line15-16 0.020 0.213 0.086 0.020 0.214 0.086 0.10% 0.09% 0.30%
Line16-17 0.010 0.109 0.043 0.010 0.109 0.042 0.11% 0.09% 0.31%
Line17-18 0.007 0.077 0.030 0.007 0.077 0.030 0.11% 0.09% 0.31%
Line19-20 0.021 0.231 0.090 0.021 0.231 0.090 0.01% 0.01% 0.03%
Line20-21 0.015 0.171 0.067 0.015 0.171 0.067 0.01% 0.01% 0.03%
Line21-22 0.011 0.120 0.047 0.011 0.120 0.047 0.02% 0.01% 0.03%
Line23-24 0.018 0.188 0.095 0.018 0.188 0.095 0.02% 0.02% 0.05%
Line24-25 0.012 0.129 0.064 0.012 0.129 0.064 0.03% 0.02% 0.05%
Line26-27 0.043 0.469 0.195 0.043 0.469 0.194 0.05% 0.05% 0.15%
Line27-28 0.038 0.414 0.168 0.038 0.414 0.167 0.05% 0.04% 0.15%
Line28-29 0.032 0.350 0.149 0.032 0.350 0.148 0.05% 0.05% 0.14%
Line29-30 0.010 0.104 0.051 0.010 0.104 0.051 0.05% 0.05% 0.12%
Line30-31 0.007 0.079 0.039 0.007 0.079 0.039 0.05% 0.05% 0.12%
Line31-32 0.006 0.065 0.032 0.006 0.065 0.032 0.05% 0.05% 0.13%
Line32-33 0.002 0.020 0.010 0.002 0.020 0.010 0.05% 0.05% 0.12%
由表4-6可知,窃电点所在的Line14-15,其支路电流及支路损耗变化最大;
 
距离窃电点较近的支路如Line13-14、Line12-13与Line1-12,支路电流与支路损
66 耗变化率也较大,且距离窃电点的电气距离越近,支路电流及支路损耗的变化就 越明显。
(2) 网络多点窃电
为模拟配电网存在多个绕越计量窃电,在节点14与节点15之间的Linel4- 15、以及节点30与节点31之间的Line30-31的B相线路上,模拟挂接两个窃电 用户,进一步分析配电网存在多绕越计量窃电用户时电气参量的变化情况。表4- 7为多点窃电前后,配电网B相节点电压的变化情况:
表 4-7 多点窃电发生后节点电压变化情况
Table 4-7 Changing trend of nodes voltage when electricity theft happens at mutiple points
节点序号 窃电前电 压幅值标 幺值 窃电后电 压幅值标 幺值 变化率 节点序号 窃电前电 压幅值标
幺值 窃电后电 压幅值标 幺值 变化率
Bus1 1.0000 1.0000 0.000 Busl8 0.9675 0.9669 0.034
Bus2 0.9943 0.9942 0.%004 Bus19 0.9936 0.9936 0.%004
Bus3 0.9893 0.9892 0.%009 Bus20 0.9934 0.9933 0.%004
Bus4 0.9850 0.9848 0.%013 Bus21 0.9933 0.9932 0.%004
Bus5 0.9808 0.9806 0.%017 Bus22 0.9931 0.9931 0.%004
Bus6 0.9767 0.9765 0.%021 Bus23 0.9887 0.9886 0.%009
Bus7 0.9736 0.9734 0.%024 Bus24 0.9885 0.9884 0.%009
Bus8 0.9722 0.9719 0.%025 Bus25 0.9884 0.9882 0.%009
Bus9 0.9709 0.9706 0.%026 Bus26 0.9758 0.9754 0.%022
Bus10 0.9697 0.9694 0.%028 Bus27 0.9753 0.9749 0.%023
Bus11 0.9692 0.9689 0.%029 Bus28 0.9749 0.9745 0.%023
Bus12 0.9688 0.9685 0.%030 Bus29 0.9745 0.9742 0.%024
Bus13 0.9685 0.9682 0.%032 Bus30 0.9744 0.9741 0.%024
Bus14 0.9682 0.9679 0.%033 Bus31 0.9743 0.9740 0.%025
Bus15 0.9679 0.9676 0.%033 Bus32 0.9743 0.9739 0.%025
Bus16 0.9677 0.9674 0.%034 Bus33 0.9742 0.9739 0.%024
Bus17 0.9676 0.9673 0.034
已知绕越计量窃电用户分别挂接%在节点14-节点15与节点30-节点31之间, 从表中各节点电压变化情况可以观察到,节点9-节点17的电压变化率较高且水 平相近,同时节点 26-节点 23 的变化率较高且水平相近。通过分析节点电压变化 情况,能够初步判定哪些线路范围可能存在异常用电,但具体锁定到哪个节点附 近还是存在一定困难。
表4-8为多点窃电发生前后配电网的各支路电流及支路损耗变化情况,由表 中数据可知,Line12-13、Line13-14、Line14-15 及 Line29-30、Line30-31 处支路 电流及支路损耗的变化情况最为明显,且挂接点所在的 Line14-15 与 Line30-31 的变化率分别最大。
67
 
表 4-8 多点窃电发生后支路电流及损耗变化情况
Table 4-8 Changing trend of branch current and losses when electricity theft happens at multiple points
线路编号 窃电前 窃电后 变化率
电流
幅值 有功 损耗 无功
损耗 电流 幅值 有功 损耗 无功
损耗 电流 幅值 有功 损耗 无功 损耗
Line1-2 0.260 2.890 1.246 0.264 2.955 1.243 1.85% 2.23% 0.25%
Line2-3 0.226 2.510 1.073 0.231 2.574 1.069 2.11% 2.56% 0.37%
Line2-19 0.029 0.330 0.129 0.029 0.330 0.129 0.01% 0.01% 0.02%
Line3-4 0.198 2.192 0.908 0.203 2.255 0.903 2.42% 2.91% 0.53%
Line3-23 0.023 0.248 0.119 0.023 0.248 0.119 0.02% 0.02% 0.04%
Line4-5 0.192 2.124 0.862 0.197 2.187 0.857 2.50% 2.99% 0.64%
Line5-6 0.190 2.104 0.840 0.195 2.167 0.834 2.52% 3.01% 0.75%
Line6-7 0.146 1.614 0.622 0.149 1.648 0.621 1.82% 2.10% 0.23%
Line6-26 0.044 0.481 0.202 0.046 0.511 0.196 4.83% 6.08% 2.74%
Line7-8 0.140 1.546 0.591 0.143 1.580 0.589 1.89% 2.18% 0.29%
Line8-9 0.122 1.354 0.500 0.125 1.388 0.498 2.17% 2.48% 0.36%
Line9-10 0.117 1.298 0.472 0.120 1.331 0.470 2.27% 2.58% 0.40%
Line10-11 0.044 0.480 0.191 0.047 0.513 0.190 5.91% 6.90% 0.80%
Line11-12 0.035 0.382 0.155 0.038 0.415 0.153 7.37% 8.65% 0.98%
Line12-13 0.030 0.329 0.128 0.033 0.362 0.127 8.65% 10.03% 1.19%
Line13-14 0.028 0.311 0.121 0.031 0.344 0.120 9.17% 10.63% 1.27%
Line14-15 0.025 0.276 0.107 0.028 0.309 0.105 10.34% 11.94% 1.45%
Line15-16 0.020 0.213 0.086 0.020 0.213 0.086 0.06% 0.06% 0.17%
Line16-17 0.010 0.109 0.043 0.010 0.109 0.042 0.06% 0.06% 0.17%
Line17-18 0.007 0.077 0.030 0.007 0.077 0.030 0.07% 0.05% 0.17%
Line19-20 0.021 0.231 0.090 0.021 0.231 0.090 0.01% 0.01% 0.02%
Line20-21 0.015 0.171 0.067 0.015 0.171 0.067 0.01% 0.01% 0.02%
Line21-22 0.011 0.120 0.047 0.011 0.120 0.047 0.01% 0.01% 0.03%
Line23-24 0.018 0.188 0.095 0.018 0.188 0.095 0.02% 0.02% 0.03%
Line24-25 0.012 0.129 0.064 0.012 0.129 0.064 0.02% 0.02% 0.03%
Line26-27 0.043 0.469 0.195 0.045 0.498 0.189 4.97% 6.24% 2.88%
Line27-28 0.038 0.414 0.168 0.040 0.443 0.162 5.68% 7.05% 3.35%
Line28-29 0.032 0.350 0.149 0.034 0.379 0.143 6.60% 8.34% 3.77%
Line29-30 0.010 0.104 0.051 0.012 0.133 0.045 21.43% 27.84% 10.83%
Line30-31 0.007 0.079 0.039 0.010 0.108 0.033 28.56% 36.85% 14.21%
Line31-32 0.006 0.065 0.032 0.006 0.065 0.032 0.03% 0.05% 0.11%
Line32-33 0.002 0.020 0.010 0.002 0.020 0.010 0.00% 0.05% 0.12%
由仿真实验分析可知,相较于配电网节点电压变化情况,配电网支路的电气 参量变化情况更加明显,且通过支路电气参量的变化情况更易于锁定绕越计量窃 电者挂接点的位置。
 
68
 
4.3.3基于支路电气参量特征的异常用电辨识方法
通过4.3.1的理论推导及4.3.2的仿真实验对比,可以发现绕越计量窃电发生 前后,窃电点所在支路的电流及损耗变化情况相较于窃电点临近节点电压水平的 变化情况更加明显,因此更利于绕越计量挂接点的检测。
在实际配电网中,中间节点往往部署的有馈线终端装置(Feeder Terminal Unit, FTU)等设备,实现对其有功无功及电流电压幅值的监测。配电网末端用户侧的有 功无功、电流电压幅值数据可以由AMI数据获取,结合配电网网架结构、线路 参数等数据,可以通过潮流计算得到配电网各支路的有功无功及电流幅值大小, 将计算结果与 FTU 设备测量到的有功无功及支路电流幅值比较并计算误差百分 比,如果误差百分比过高,那么就说明所在支路附近有绕越计量窃电发生。所求 的误差百分比值实际上就是保持其它条件(正常用电用户用电水平等)一致时,配 电网发生绕越计量窃电前后各电气参量的变化率。因此,本节将基于前推回代理 论体系,首先利用配电网用户(台区及高压用户)侧的AMI量测数据,由末端节点 前推求得所有节点的功率分布;然后结合配电网关口侧的电压回代得到配电网各 节点的电压分布情况。迭代结束后,求得各个支路的电流及损耗情况,将其作为 标准值。最后,通过将标准值与实际量测的支路电流及损耗对比求得变化率,并 由此判断绕越计量窃电者挂接点的嫌疑支路位置。
为进一步研究方案的有效性,将选择一天的时间窗,基于4.3.2节单点窃电 仿真得到的32个可观测负荷日间96个时间点的AMI计量数据分别计算各支路 的支路电流及支路损耗标准值。假设配电网所有支路的首末端均部署了量测装置, 且假定所有量测装置都能够实时准确地采集各支路电气参量特征,将测得数据作 为实际量测值。
=站电 50
l=l
-40
69
由于用户负荷及窃电负荷一直在波动,支路电流幅值及支路损耗的标准值与 实际量测值之差也一直在波动变化,因此将计算所得的 96 个时间点的变化率求 均值,如图4-21所示。
从结果可以看到,支路电流幅值变化率呈单向变化,支路损耗变化率呈双向 变化,经过分析认为可能是计算方法存在一定误差所造成的。因此后续辨识过程 以电流幅值变化率为主要窃电判据,支路损耗变化率绝对值为辅助窃电判据。柱 状图中的横坐标表示各支路序号,一定程度上反映了各支路的连接关系。通过图 4-21 可以看到,支路电流幅值变化率仅在连续支路上存在单个较大极值点,因此 可以认为配电网中存在单个异常用电用户。且支路电流幅值及损耗的标准值在 Line14-15 处时,与实际测量的电流幅值及损耗所求误差百分比的绝对值最大, 由此可以判定绕越计量挂接点在节点14与节点15之间的嫌疑最大。
同理基于4.3.2节多点窃电仿真得到的一天内的AMI计量数据,分别计算各 支路的支路电流及支路损耗标准值,计算所得的 96 个时间点的支路电气参量变 化率求均值得到如的柱状图:
 
 
图 4-22 多点窃电各支路电气参量变化率
Figure 4-22 Rate of electric quantity change in different branches when electricity theft happens at multiple points
从图 4-22 中可以看到,支路电流幅值变化率在连续支路上存在两个较大极 值点,因此可以认为配电网中可能存在两个异常用电用户。且支路电流幅值及损 耗的标准值在Linel4-15处及Line30-31处时,与实际测量的电流幅值及损耗所 求误差百分比的绝对值最大,由此可以判定绕越计量挂接点在节点14与节点15 之间、及节点30 与节点31 之间的嫌疑最大。
通过分析可知,以上所提辨识方法的实现需要依赖配电网全面的量测体系, 实现尽可能多的支路电气参量观测点。而实际工况下,具有支路有功无功量测、 支路电流幅值量测的 FTU 等量测设备主要部署在分支开关处,因此实际量测体
70 系下,所提方法只能锁定问题分支线,一定程度上缩小排查范围,但是对挂接点 具体所在支路位置的辨识效果与实际量测部署有关。
多类型窃电手段对不同辨识方法的影响分析(Analysis of
Impact on Different Detection Methods of Multiple Kinds of Electricity Theft)
在不考虑配电网同时存在有表计窃电和绕越计量窃电的前提下,明确配电网 线损水平异常,或存在非技术性线损问题后,将配电网的用户用电数据经 4.2.1 节操作形成输入样本输入到 2D CNN 异常用电辨识模型后,即可完成有表计窃 电的用电行为的辨识;通过对配电网各支路电气参量变化率进行分析即可辨识绕 越计量窃电用户在配电网中的嫌疑挂接支路。而实际工况中,这两种异常用电行 为很可能同时存在,不同类型窃电手段对相对的异常用电辨识模型很可能会产生 一定的影响,因此本节将进一步分析讨论。
4.4.1绕越计量窃电对基于2D CNN的异常用电辨识模型的影响
4.2节所提的基于用电数据分析的异常用电辨识方法,是通过提取观测时窗 内 AMI 数据的特征建立分类模型进而实现正常用电用户与异常用电用户的二分 类过程。为进一步研究绕越计量窃电对4.2节所提辨识模型的影响,将从以下两 种情况分析:
(1)配电网中同时存在欠压法、欠流法或移相法等有表计窃电手段与绕越计 量窃电时,基于2D CNN的异常用电辨识模型对有表计窃电用户的辨识效果:
考虑到绕越计量窃电用户的存在对于有表计窃电用户AMI数据本身存在的 异常特征几乎没有影响,可以认为当配电网同时存在两类窃电用户时,基于 2D CNN 的异常用电辨识模型对有表计窃电用户的辨识准确度几乎不变。
(2)配电网中同时存在欠压法、欠流法或移相法等有表计窃电手段与绕越计 量窃电时,基于2D CNN的异常用电辨识模型对正常用电用户的辨识效果:
当配电网中存在绕越计量窃电用户且该匿名用户的用电规模较大时,可能会 对配电网整体的电压分布及潮流分布等产生一定的影响,进而对辨识模型的输入 样本特征产生一定的影响。因此,基于2D CNN的异常用电辨识模型对正常用电 用户的误判概率可能会增大。
4.4.2有表计窃电对基于支路电气参量特征的异常用电辨识方法的影 响
针对 4.1.1 节所提的欠压法、欠流法及移相法等有表计窃电手段,从原理上 可以等效分析为用户节点处增设一个绕越计量窃电用户,其对应的等效分析图如 下所示:
71
yk-1,k
 
 
图 4-23 用户节点处窃电等效分析图
Figure 4-23 Equivalent diagram with electricity theft happening at load buses
窃电后的配电网导纳矩阵除对角元素节点k的自导纳发生改变,其他元素均 不变,且有Y;k二Yk + yf。由此对应求得,当用户节点处发生窃电时,配电网各电 气参量的变化情况如下:
(1) 节点电压变化情况 窃电发生后的节点电压:
 
 
 
由此可得:
U = 0」s-1 A^fU: = U -1 Akf;
当i=k时,可以求得:
n
A 工A1
= i=1
A+Akkyf A+Akkyf
所以节点电压变化量为:
 
(2) 支路电流变化情况 窃电发生后的支路电流为:
 
则有支路电流变化情况如下:
 
(3)支路损耗变化情况 窃电发生后的支路损耗为:
S 7:- U) I
网-js)++yfuk( Ak -如]・》+(Ak - Aj)呼^
由此可得支路损耗变化量AS” :
aS〃 = x y叫 Ak - A订可+(必-角1s)( Ak - Akj )* - +
右 yijy fUU (Akj - Aki) (Aki - Akj) 由以上分析可知,有表计窃电行为可以等效分析为用户节点处的绕越计量窃 电,其对配电网网络特征的影响分析过程与绕越计量窃电类似,也就是说基于配 电网支路电气参量特征的异常用电辨识方法理论上适用于此类窃电手段的辨识。 因此,配电网同时存在欠压法、欠流法或移相法等有表计窃电手段与绕越计量窃 电,对4.3节所提基于配电网支路电气参量特征的异常用电辨识方法的辨识效果 几乎没有影响。
4.4.3案例分析
为研究配电网中存在不同类型窃电手段对不同的异常用电辨识方法的影响, 本节将结合仿真实验进一步分析。本节实验基于IEEE 33节点网络,根据2.2节 步骤重新为各个节点配置用户用电数据,设置准动态仿真的时间周期为1年。考 虑到基于支路电气参量特征的异常用电辨识方法是能够分相辨识的,因此有表计 窃电用户采用单相或三相窃电,理论上都能被其检测出来。为减小实验规模,本 节仿真仅实现一种极端情况,即有表计窃电行为及绕越计量窃电行为均发生在同 一相B相。此外,通过调整绕越计量窃电的时间区段与欠压法、欠流法及移相法 等有表计窃电手段的窃电时间区段,构造以下4种情景:①情景一:配电网中仅 有有表计窃电用户;②情景二:配电网中仅有绕越计量窃电用户;③情景三:配 电网中不含异常用电用户;④情景四:配电网中同时存在有表计窃电用户与绕越 计量窃电用户。
73
在数据篡改构造时,设置有表计窃电用户为Load30,即异常用电发生在节点
30 处,在一年的时间段内随机挑选多个时间段分别以欠压法、欠流法及移相法 实现单相窃电。设置绕越计量窃电用户挂接在节点14与节点15之间,且其窃电 行为仅在两个连续时间区段内存在,其他时间段绕越计量窃电用户的用电功率均 为 0。通过调整绕越计量窃电用户在两个时间区段内的功率缩放系数,使其窃电 规模分别呈现以下两种状态:①与正常用户用电水平相似,窃电规模正常;②远 高于正常用户用电水平,窃电规模较大。
(1)配电网存在多类型窃电手段对基于2D CNN的异常用电辨识模型的影响 仿真分析
实验案例生成样本数据集概况如下:
表 4-9 实验案例生成数据集概况
Table 4-9 Overview of the experimental case's dataset
正常情况 异常用电
用户数 样本数 用户数 样本数
实验案例 31 9532 1 196
将实验案例样本数据集输入4.2节已经训练好的基于2D CNN的异常用电辨 识模型,进一步观察配电网存在多类型窃电手段对基于 2D CNN 的异常用电辨 识模型的影响。实验案例得到的混淆矩阵如下:
表 4-10 实验案例混淆矩阵
Table 4-10 Confusion matrix of the experimental case
模型预测情况
正常用电样本数 异常用电样本数
正常用电样本数 8355 1177
实际情况异常用电样本数 4 192
通过观察混淆矩阵,发现共有4个异常用电样本(2%)被误判为正常用电样 本,可以认为这是辨识模型的合理误差。另外,共有1177个正常用电样本(12.3%) 被误判为异常用电样本,通过分析误判样本的分布情况,发现所有误判样本时间 区段内均存在用电规模较大的绕越计量窃电用户,而当绕越计量窃电用户用电规 模正常时,并不会产生对其它正常用电用户的误判。
考虑到大规模绕越计量窃电用户影响了配电网整体的电压分布及潮流分布, 也就是说此类异常用电用户对配电网中的所有用户影响程度相似且影响具有时 间的同步性,因此根据滑窗生成的每个用户对应的样本中,理论上被误判为异常 样本的概率大小相近。为验证上述观点,本节将结合实验案例中被辨识为异常用 电样本的分布情况进一步分析。如图4-24所示,为每个用户对应样本被辨识为 异常的个数在用户总样本个数中的占比分析图,从图中可以看到除真实窃电用户 Load30以外,其它每个用户被辨识为异常的样本个数在用户对应的总样本个数中
74
的占比相近。而考虑到实际工况下,配电网中所有用户同时采用相同窃电计划的 可能性较低,导致所有用户对应的窃电样本在其总样本数的占比几乎不可能接近。 由此,根据被辨识为异常的样本是否存在同时性且占比是否接近,可以筛除部分 误判样本,从而锁定真实的异常用电样本。
对应图4-24,由于Load2〜Load29及Load31 ~Load33被辨识为异常的样本个数在用 户对应的总样本个数中的占比基本一致(约为 15%),且通过样本时间分布观察到 其涵盖时间区段几乎一致,因此可以判定这些被辨识为异常用电样本均为误判, 而Load30被辨识为异常的样本个数在用户对应的总样本个数中的占比明显高于其 它用户,由此可以确定Load30是真正的异常用电用户。
 
图 4-24 预测为异常样本个数在用户总样本个数中的占比
Figure 4-24 The percentage of samples predicted to be abnormal in each consumer's total samples 通过以上仿真验证了,当配电网中存在规模较大的绕越计量窃电用户时,基 于 2D CNN 的异常用电辨识模型会出现对正常用电用户误判的情况,但通过分 析被辨识为异常样本的个数在用户对应总样本个数中的占比,并观察其是否具有 同时性,可以对辨识结果进一步修正,从而锁定真实的异常用电用户,提高模型 的辨识效果。
(2)配电网存在多类型窃电手段对基于支路电气参量特征的异常用电辨识 方法的影响仿真分析
分别在案例数据集中选取符合4.4.3引言所述四种情景的某天分别计算各支 路电气参量的变化情况,并将四种情景下计算所得的 96 个时间点的变化率求均 值,可视化结果如图4-25至图 4-28 所示:
75
 
 
图 4-25 情景一下各支路电气参量变化率
Figure 4-25 Rate of electric quantity change in different branches in Case 1
由图 4-25 可以观察到,支路电流幅值变化率仅在连续支路上存在单个较大 极值点,因此可以认为配电网中可能存在单个异常用电用户。且支路 Line29-30 电流幅值变化率最大,其相邻支路Line30-31、Line31-32及Line32-33损耗变化 率绝对值均较大,因此该异常用电用户位置应在节点29-节点33之间。而实际异 常用电用户在节点30处,辨识结果基本符合实际情况。
 
图 4-26 情景二下各支路电气参量变化率
Figure 4-26 Rate of electric quantity change in different branches in Case 2
由图 4-26 可以观察到,支路电流幅值变化率仅在连续支路上存在单个较大 极值点,因此可以认为配电网中可能存在单个异常用电用户。且支路 Line14-15 电流幅值变化率最大、 Line13-14 支路损耗变化率绝对值最大,由此可以判断异 常用电用户位置应在节点 13-节点 15 之间。而实际绕越计量窃电用户挂接在 Line14-15 之间,辨识结果基本符合实际情况。
76
 
1-2 2-3 3-4 4-5 5-6 6-7 7-S 8-9 9-1010-1111-1212-1313-1414-1515-1616-1717-18 2-1919-2020-2121-22 3-23 23-2424-25 6-26 26-2727-2828-2929-3030-3131-3232-33
图 4-27 情景三下各支路电气参量变化率
Figure 4-27 Rate of electric quantity change in different branches in Case 3 由图4-27可以观察到,所有支路电流幅值变化率及支路损耗变化率均较小, 可以认为此时无异常用户存在。
图 4-28 情景四下各支路电气参量变化率
Figure 4-28 Rate of electric quantity change in different branches in Case 4
由图 4-28 可以观察到,支路电流幅值变化率在连续支路上存在两个较大极 值点,因此可以认为配电网中可能存在两个异常用电用户。由支路Line29-30电 流幅值变化率局部最大,可以锁定在该支路附近存在异常用电用户,而同时支路 Line31-32 及 Line32-33 损耗变化率绝对值均较大,由此判断此异常用电用户位 置应在节点29-节点33之间。由支路Linel4-15电流幅值变化率局部最大,可以 锁定某一异常用电用户在此支路附近,而同时支路 Line11-12、Line12-13 及 Line13-14 的电流幅值变化率及损耗变化率绝对值均较大,由此判断其位置应在 节点11-节点15之间。以上辨识结果基本符合实际情况。
77
 
以上四种情境的仿真实验分析,充分说明了基于支路电气参量特征的异常用 电辨识方法适用于用户节点处有表计窃电手段的辨识,虽然无法精确地锁定异常 点位置,但能给出嫌疑支路名单,一定程度上缩小排查范围。
(3)配电网存在多种类型窃电手段时的异常用电辨识方案
从方法辨识效果的角度分析:配电网中较大规模的绕越计量窃电用户会使基 于 2D CNN 的异常用电辨识模型出现对正常用电用户误判的情况,但通过分析 待测总时窗内被辨识为异常样本的个数在用户对应总样本个数中的占比,并结合 分析其是否具有同时性,可以对辨识结果进一步修正,从而提高模型的辨识效果; 而基于支路电气参量特征的辨识方法能够同时适用于绕越计量窃电检测与用户 节点处发生的有表计窃电检测,一定程度上缩小嫌疑支路名单。
从数据基础及辨识样本时窗长度的角度分析:实际工况下,基于用电数据分 析的辨识模型建立前期需要丰富的历史用电数据储备及异常用电样本,且其主要 判断某一较长时段内用户是否存在异常用电行为;而基于支路电气参量特征的辨 识方法实现的是某一时刻异常用电用户位置的辨识,因此能够更加精细地锁定异 常用电时间,构建用户画像。但此方法仅能给出嫌疑支路名单,且辨识效果依赖 于全面的量测体系。
因此,为减小供电企业异常用电排查的工作量,同时实现较为准确的异常用
电辨识,在实际工况中可以结合使用两种辨识方法。假设某配电网同时满足两种 方法的使用条件,以图 4-28 所示的情景四为例(配电网中同时存在有表计窃电用 户及绕越计量窃电用户,且绕越计量窃电用户窃电规模较大),提出配电网存在 多种类型窃电手段时的异常用电辨识方案,流程图及具体步骤如下:
19
20 锁定嫌疑:21 基于支路电气参量特征的异常用电辨识方法支路名单
、— -*
嫌疑用户:Load30
嫌疑支路:Linell-15 I
图 4-29 10kV 配电网存在多种类型窃电手段时的异常用电辨识流程图
图 4-30 Flow chart of electricity theft detection when both abnormal consumers with and without
electricity meters exist in 10 kV power distribution system
78
(a)基于理论线损计算完成配电网线损水平的评估工作,获取问题区域配电 网名单,并根据辨识结果进一步获取线损水平明显异常的时间区段;
(b)根据 (a) 求取的线损异常时间区段,在对应时间点根据基于支路电气参 量特征的异常用电辨识方法获取嫌疑支路名单。根据图4-28对应仿真实验可知, 求得的嫌疑支路名单为:Linell-12、Line12-13、Line13-14、Line14-15、Line29- 30、Line30-31、Line31-32、Line32-33;由此获取可疑的节点用户名单:Load{11、 12、13、14、15、29、30、31、32、33};
(c)根据 (b) 所得的嫌疑节点用户名单,选取大于 30 天的时间窗,且该时 间窗包含(a)所确定的异常时间区段,由此构建输入样本,输入到训练好的2D CNN辨识模型,进一步辨识得到嫌疑用户名单,由此可以求得嫌疑用户名单为: Load{11、12、13、14、15、29、30、31、32、33};然后结合分析被辨识为异常 样本的个数在用户对应总样本个数中的占比,同时判断其是否具有同时性,由此 对辨识结果进一步修正,如图4-24对应实验,筛除误判样本: Load{11、 12、 13、 14、 15、 29、 30、 31、 32},进一步得到较为准确的异常用户名单: Load30;
(d)根据 (c) 求取结果筛除部分嫌疑支路,即筛除已辨识为有表计窃电用户 的 Loa^0 其相邻的支路:Line29-30、Line30-31、Line31-32、Line32-33;进一步 获取更新后的绕越计量窃电用户嫌疑挂接支路名单:Line11-12、Line12-13、 Line13-14、Line14-15。
通过两种辨识模型与方法的结合,能够有效地实现异常用电辨识,并给出嫌 疑用户名单与嫌疑支路名单,最大程度地缩小异常用电排查范围,对10kV配电 网的降损工作意义重大。
4.5 本章小结(Chapter Summary)
本章主要研究了在通过线损水平评估锁定线损异常的配电网后,如何进一步 辨识造成配电网线损不合理的具体异常用电用户。首先针对现有研究手段常用数 据集存在颗粒度较大、电气量单一、真实标签数据集较少等问题,提出基于AMI 仿真数据篡改生成异常用电样本的数据集构造方法。接着,通过分析不同窃电手 段的原理及表征,提出了针对不同窃电手段、不同窃电场景的数据篡改方案。在 此基础上,从用电数据分析及网络电气参量特征两个方面分别研究对应的异常用 电辨识方法。通过实验分析证明,所提的辨识模型及方法具有较好的性能,能够 分别实现有表计窃电及无表记窃电的辨识。最后,针对配电网中可能同时存在多 类型窃电手段的情况,结合实验分析了其对不同辨识方法的影响,并进一步提出 较为全面的异常用电用户辨识方案。
79
5总结与展望
5Conclusion and Prospect
5.1 总结(Conclusion)
随着“碳达峰、碳中和”双碳目标工作的不断推进,电力行业的节能降损工 作已刻不容缓。同时相较于其他电压等级,我国10 kV及以下电压等级的配电网 线损水平较高,是降损工作中的重中之重。研究合理的线损评估方法,避免“一 刀切”的管理手段;在此基础上进一步定位配电网中存在的异常用电用户,能够 有效排查10 kV配电网中的管理线损问题,实现节能降损、绿色电力的最终目标。 本文通过DIgSILENT与Python联合仿真建立了 10 kV配电网模型,在此基础上 对中压配电网的理论线损水平评估方法及异常用电辨识方法进行了研究,主要研 究内容及结论如下:
(1)基于IEEE 33节点系统,在DIgSILENT软件中搭建10 kV配电网仿真 模型。根据实际负荷数据集及光伏出力数据集,结合 Python 联合仿真,为配电 网负荷及光伏系统配置参数。接着通过准动态仿真实现配电网的长时动态仿真, 进一步模拟生成用户节点处的AMI量测及关键节点的量测,为文章后续的研究 提供源数据集。
(2)根据电压曲线相似性,提出了一种基于DTW算法的计及时钟超差因素 的线变关系校验方法,为后续进行理论线损计算并对配电网理论线损水平评估做 好准备工作。接着针对传统等值电阻法在计算配电网理论线损时,引入窃电电量 影响这一问题,提出了一种基于容量修正的改进方法,通过实验分析对比验证, 改进方法在充分排除窃电量影响的前提下,实现了较为准确的理论线损核算;且 相较于潮流方法,改进方法对原始输入数据要求较低,具有更好的实用性。最后 提出了一种基于理论线损计算的线损水平评估方法,弥补了现有“一刀切”方法 的不足之处。通过理论线损的逐点计算,并与实际统计线损值对比分析,进一步 确定配电网线损水平是否合理。
(3)针对现有异常用电辨识方法常用数据集颗粒度较大、仅有用电量这一单 一电气特征的问题,基于不同窃电方法的窃电原理,进一步实现不同窃电方法的 仿真模拟,从而篡改生成含有异常用电的数据集,为后续研究做好基础准备。接 着,从用电数据分析及配电网网络特征两个角度实现不同窃电方法的辨识。文中 针对用电数据分析,研究了一种基于滑窗的样本生成方法;然后,提出了一种基 于2D CNN的异常用电辨识模型,通过实验对比1D CNN及基准模型的性能参 数,验证了文中所提模型的有效性。对于配电网中存在的绕越计量异常用电用户,
80
文中基于理论推导及仿真验证,分析了绕越计量窃电发生后,配电网支路电气参 量的变化情况,并以此为窃电判据,完成绕越计量挂接点的辨识。针对配电网中 可能同时存在有表计窃电用户及无表计窃电用户的情况,结合实验分析了其对不 同辨识方法的影响,并进一步提出较为全面的异常用电用户辨识方案。
5.2展望(Prospect)
文中针对配电网的线损水平评估及异常用电辨识提出了较为有效的方案,虽 然取得了一定的成果,但也存在一些不足之处有待进一步提高改进:
(1)文中在对分布式光伏系统仿真时,仅等效考虑为 PQ 节点这一类型,因 此在后续理论线损计算时,只研究了含有PQ节点类型分布式光伏的配电网。后 续可以进行更多实验仿真,以提高所提方法的适用性。
(2)在研究线变关系校验方法时,所使用数据是基于 DIgSILENT 仿真生成 的,主要模拟的是配电网三相较为平衡的状态,方法核心是利用配电网各节点电 压曲线之间的相似性;因此,方法针对实际工况下三相严重不平衡的情景还需进 一步改进;且相关性判据针对供电半径较大、用电负荷多样的配电网是否有效还 需要进一步研究。
(3)在研究基于用电数据分析的异常辨识方法时,实验证明负荷与配电网线 损的耦合性特征并不一定能够完美地区分正常用电用户与异常用电用户。但文中 的耦合相关性研究是基于样本整体时间区段计算所得的,后续可以考虑结合理论 线损评估阶段求取的异常时间段,仅在锁定的异常时间区段进行耦合相关性分析。 另外,由于现实中数据类型丰富、采样颗粒度较小的含异常用电样本的公开数据 集几乎没有,且此类数据收集难度较大,因此文中基于2D CNN的异常辨识模型 训练及测试均采用的仿真生成的数据集,后续条件允许的话可以进一步改进。
(4)在研究绕越计量辨识方法时,对异常用户挂接点的精准辨识需要依赖全 面、准确的量测体系,而实际工况下,具有支路有功无功量测、支路电流幅值量 测的 FTU 等量测设备主要部署在分支开关处,因此方法在实际工况下只能锁定 问题分支线,对挂接点具体所在支路位置的辨识效果与实际量测部署有关。
81
参考文献
[I]程路,邢璐.2030年碳排放达到峰值对电力发展的要求及影响分析J]•中国电力,2016, 49 (01):174-177.
[2 ]余卫国,熊幼京,周新风,赵国梁,陈宁.电力网技术线损分析及降损对策[J].电网技 术,2006(18):54-57+63.
⑶ 田家文•加强用电营销 减少非技术损失J]•中国电力教育,2010(36):251-252.
[4]金名.最新电力行业线损管理及降损措施手册[M].北京冲国电力出版社,2007:5-&
[5]牛迎水.电力网降损节能技术应用与案例分析[M].北京:中国电力出版社,2013.
[6]姜江.电网技术线损的影响因素和降损措施J].电力需求侧管理,2016,18(05):45-47.
[7]刘畅.基于大数据技术支撑的线损异常分析与线损预测研究[D].上海交通大学,2018.
[8]Kumar P , Vaishya S R , Abhyankar A R . A Linearized Optimal Power Flow Framework for a Balanced Active Distribution Network[C]// 2019 8th International Conference on Power Systems (ICPS). 2019.
[9 ] Ni L , Yao L , Wang Z , et al. A Review of Line Loss Analysis of the Low-Voltage Distribution System[C]// 2019 IEEE 3rd International Conference on Circuits, Systems and Devices (ICCSD). IEEE, 2019.
[10 ] Chen B , Xiang K , Yang L , et al. Theoretical Line Loss Calculation of Distribution Network Based on the Integrated Electricity and Line Loss Management System[C]// 2018 China International Conference on Electricity Distribution (CICED). 2018.
[II]郭峰,姚莉娜,刘恒等.引入三相不平衡度的低压电网理论线损计算J].电力自动化设备, 2007,27(11):51-54.
[12]林海,雷金勇,文福拴.基于等值电阻的低压配电系统线损计算与软件实现J].华北电力大 学学报,2012(04):9-13.
[13]张恺凯,杨秀媛,卜从容,茹伟,刘成君,杨阳,陈瑶.基于负荷实测的配电网理论线损分析及 降损对策J].中国电机工程学报,2013,33(S1):92-97.
[14]刘庭磊,王韶,张知,朱姜峰.采用负荷电量计算低压配电台区理论线损的牛拉法J].电力系 统保护与控制,2015,43(19):143-148.
[15]李琼林,刘书铭,谭甜源,代双寅,王毅,张国梁,段玉玮.等值电阻法计算配网损耗的误差量 化分析J].电力科学与技术学报,2019,34(03):156-165.
[16]陈得治,郭志忠.基于负荷获取和匹配潮流方法的配电网理论线损计算J].电网技术, 2005(01): 80-84.
[17 ] 袁旭峰,鹿振国,许文强,陈文豪,熊炜,邹晓松.基于前推回代三相潮流的低压台区理论线 损计算研究J].电测与仪表,2014,51(09):1-5.
82
[18]闫伟.改进前推法与优化网络结构在10kV配电网线损计算中的应用[D].太原理工大 学,2013.
[19]赵兴迪.基于量测数据的配电网线损计算方法J].电工技术,2018(23):7-9+13.
[20]易错,王维洲,井天军,王耿,拜润卿.基于双层迭代并行方式的线损在线计算方法研究J]. 电力电容器与无功补偿,2020,41(05):131-137.
[21]屈冰冰,专祥湾,崔雪.基于潮流迭代的配电网线损计算J].武汉大学学报:工学版, 2015, 48(5):6.
[22]辛永,黄文思,陆鑫,霍成军,陈婧.基于深度学习LSTM的线损预测技术研究与应用J].电 气自动化,2019,41(04):104-106.
[23 ] 马丽叶,刘建恒,卢志刚,王海云,袁清芳,杨莉萍.基于深度置信网络的低压台区理论线损 计算方法J].电力自动化设备,2020,40(08):140-146.
[24]刘建恒.基于深度学习的电网理论线损计算研究[D].燕山大学,2020.
[25]叶臻.基于机器学习的低压台区三相不平衡附加损耗计算研究[D].沈阳工程学院,2021.
[26]生西奎,付强,于洋,吴昊,杨凌.基于深度学习GRU网络的配电网理论线损计算方法J].电 测与仪表,2021,58(03):54-59.
[27]韦婷婷,王主丁,寿挺,等.基于DG并网运行的中压配网可靠性评估实用方法J].电网 技术, 2016, 40(10): 3006-3012.
[28]杜洪燕.分布式光伏并网对配电网网损的影响及对策[D].山东大学,2018.
[29 ]肖光旭,戴学森,李子韵.含多分布式电源点的配电网同期线损计算方法J].南方农 机,2018,49(21):227-229.
[30]汝绪丽.一种含分布式电源的配电网线损计算方法[D].济南大学,2019.
[31]魏蓉.含分布式电源的10kV配电网线损分析[D].沈阳农业大学,2019.
[32]胡晓峰.计及用户特征与信用等级的线损分析与评估[D].电子科技大学,2019.
[33]徐迪,陆煜锌,肖勇,赵云,蔡梓文,丁李.基于孤立森林算法的配电网线损异常判定J].电力 系统保护与控制,2021,49(16):12-18.
[34]赵永红,张旭,程少华,周永刚,黄时.基于关联度变权的台区理论线损水平评估方法研究J]. 电力需求侧管理,2020,22(02):39-43.
[35]王海云,卢志刚,杨莉萍,陈茜,张慧敏.基于突变理论的电网线损关键节点辨识J].电测与 仪表,2021,58(05):125-129.
[36]Hu J , Vasilakos A V . Energy Big Data Analytics and Security: Challenges and Opportunities [J]. IEEE Transactions on Smart Grid, 2016, 7(5):2423-2436.
[37]Hu W, Yang Y, Wang J, et al. Understanding electricity-theft behavior via multi-source data [C]// Proceedings of The Web Conference 2020. 2020: 2264-2274.
83
[38 ] Kharal A Y, Khalid H A, Gastli A, et al. A Novel Features-Based Multivariate Gaussian Distribution Method for the Fraudulent Consumers Detection in the Power Utilities of Developing Countries[J]. IEEE Access, 2021, 9: 81057-81067.
[39]陈启鑫,郑可迪,康重庆,皇甫奋宇.异常用电的检测方法:评述与展望J].电力系统自动 化,2018,42(17):189-199.
[40]Haq E U, Huang J, Xu H, et al. A hybrid approach based on deep learning and support vector machine for the detection of electricity theft in power grids[J]. Energy Reports, 2021, 7: 349356.
[41]Hussain S, Mustafa M W, Ateyeh Al-Shqeerat K H, et al. A Novel Feature-Engineered— NGBoost Machine-Learning Framework for Fraud Detection in Electric Power Consumption Data[J]. Sensors, 2021, 21(24): 8423.
[42]Althobaiti A, Jindal A, Marnerides A K. Data-driven energy theft detection in modern power grids[C]// Proceedings of the Twelfth ACM International Conference on Future Energy Systems. 2021: 39-48.
[43]Alromih A, Clark J A, Gope P. Electricity Theft Detection in the Presence of Prosumers Using a Cluster-based Multi-feature Detection Model[C]// 2021 IEEE International Conference on Communications, Control, and Computing Technologies for Smart Grids (SmartGridComm). IEEE, 2021: 339-345.
[44 ]张宇帆,艾芊,李昭昱,肖斐,饶渝泽.基于特征提取的面向边缘数据中心的窃电监测J].电 力系统自动化,2020,44(09):128-134.
[45]Li S, Han Y, Yao X, et al. Electricity theft detection in power grids with deep learning and random forests[J]. Journal of Electrical and Computer Engineering, 2019, 2019: 4136874:14136874:12.
[46]Rouzbahani H M, Karimipour H, Lei L. An ensemble deep convolutional neural network model for electricity theft detection in smart grids[C]// 2020 IEEE International Conference on Systems, Man, and Cybernetics (SMC). IEEE, 2020: 3637-3642.
[47]Lin G, Feng H, Feng X, et al. Electricity Theft Detection in Power Consumption Data based on Adaptive Tuning Recurrent Neural Network[J]. Frontiers in Energy Research, 2021,9: 673.
[48]Ibrahim N, Al-Janabi S, Al-Khateeb B. Electricity-Theft Detection in Smart Grid Based on Deep Learning[J]. Bulletin of Electrical Engineering and Informatics, 2021, 10(4): 2285-2292.
[49]Duarte Soares L, de Souza Queiroz A, Lopez G P, et al. BiGRU-CNN Neural Network Applied to Electric Energy Theft Detection[J]. Electronics, 2022, 11(5): 693.
[50]马晓琴,薛晓慧,罗红郊,刘通宇,袁培森.基于t-LeNet与时间序列分类的窃电行为检测J]. 华东师范大学学报(自然科学版),2021(05):104-114.
84
[51]徐瑶,李栓,韩英华.基于CNN-GS-SVM的用户异常用电行为检测J].控制工程,2021, 28(10):1989-1997.
[52]万磊,陈成,黄文杰,卢涛,刘威.基于 BRB 和 LSTM 网络的电力大数据用电异常检测方法 [J].电力建设,2021,42(08):38-45.
[53]Yip S C, Wong K S, Hew W P, et al. Detection of energy theft and defective smart meters in smart grids using linear regression[J]. International Journal of Electrical Power & Energy Systems, 2017, 91: 230-240.
[54 ] 边家豪. 基于注意力机制与粒子群算法优化的 CNN-LSTM 的异常用电检测方法研究 [D].陕西理工大学,2021.
[55]Liu X , Nielsen P S . Regression-based Online Anomaly Detection for Smart Grid Data[J]. ArXiv,2016,abs/1606.05781: n. pag.
[56]刘德钢.基于聚类的异常检测技术研究[D].清华大学,2012.
[57]李宁,尹小明,丁学峰,蔡慧,汪伟.一种融合聚类和异常点检测算法的窃电辨识方法J].电 测与仪表,2018,55(21):19-24.
[58 ]张铁峰,张靖.一种基于k-means的两阶段用电异常检测方法J].电力科学与工 程,2018,34(12):25-31.
[59]王建元,张少锋.基于线性判别分析和密度峰值聚类的异常用电模式检测J].电力系统自 动化,2022,46(05):87-98.
[60]刘康,李彬,薛阳,杨艺宁,徐英辉,刘爱国,苏盛.基于传递熵密度聚类的用户窃电识别方法 [J/OL]. 中国电机工程学报 :1-12[2022-03-09]. http://kns.cnki.net/kcms/detail/11.210 7.TM.20211203.0323.003.html
[61]司梦.基于电网电气参量传输增益的窃电辨识方法[D].华北电力大学(北京),2017.
[62]赵磊,栾文鹏,王倩.应用AMI数据的低压配电网精确线损分析[J].电网技术,2015, 39 (11) :3189-3194.
[63]潘振光.电网络分析法在县域电网窃电分析中的应用研究[D].广西大学,2018.
[64]王昕,田猛,赵艳峰,等.一种基于状态估计的新型窃电方法及对策研究J].电力系统保护 与控制,2016, 44(23): 141-146.
[65]阮兆文,孟干,周冬青,吴毅华.智能电网中的虚假数据注入攻击检测方法研究J].自动化与 仪器仪表,2019(03):49-52.
[66]陈碧云,李弘斌,李滨.伪量测建模与AUKF在配电网虚假数据注入攻击辨识中的应用J]. 电网技术,2019,43(09):3226-3236.
[67]MYERSON R B.Game theory: analysis of conflict[M]. Cambridge, USA: Harvard University Press,1991.
85
[68]SAURABH A,SCHWARTZG A,HAMIDOU T. Incentives and security in electricity distribution networks[M].Heidelberg, Berlin: Springer, 2012: 264-280.
[69 ] CRDENAS A A,SAURABH A,GALINAS,et al.A game theory model for electricity theft detection and privacy-aware control in AMI systems[C]// 50th Annual Allerton Conference on Communication, Control, and Computing, October 1-5,2012,Monticello,USA:1830-1837.
[70]Cardenas A A, Amin S, Schwartz G, et al. A game theory model for electricity theft detection and privacy-aware control in AMI systems[C]// 2012 50th Annual Allerton Conference on Communication Control and Computing (Allerton). IEEE, 2012: 1830-1837.
[71]Amin S, Schwartz G A, Cardenas A A, et al. Game-theoretic models of electricity theft detection in smart utility networks: Providing new capabilities with advanced metering infrastructure[J]. IEEE Control Systems, 2015, 35(1): 66-81.
[72]王乃进.基于DIgSILENT的光伏发电接入低压配电网规划与运行研究[D].贵州大 学,2020.
[73]Jager, D.; Andreas, A.; (1996). NREL National Wind Technology Center (NWTC): M2 Tower; Boulder, Colorado (Data); NREL Report No. DA-5500-56489.
[74]National Renewable Energy Laboratory: https://openei.org/datasets/files/961/pub/
[75]刘仕萍.小电流接地选线功能设计及其RTDS仿真研究[D].华南理工大学,2019.
[76]周灵江.台州临海临港新城20kV电压等级应用的研究[D].华北电力大学,2014.
[77]曲丽.时间序列的相似性度量方法研究[D].哈尔滨理工大学,2021.
[78]张光辉.基于DTW的区间时间序列数据聚类算法研究与应用[D].西北师范大学,2020.
[79]Jokar P , Arianpoo N , Leung V . Electricity Theft Detection in AMI Using Customers' Consumption Patterns[J]. IEEE Transactions on Smart Grid, 2017, 7(1):216-226.
[80]Aryanezhad M. A novel approach to detection and prevention of electricity pilferage over power distribution network[J]. International Journal of Electrical Power & Energy Systems, 2019, 111(OCT.):191-200.
[81]Jaiswal S, Ballal M S. Fuzzy inference based electricity theft prevention system to restrict direct tapping over distribution line[J]. Journal of Electrical Engineering & Technology, 2020, 15(3): 1095-1106.
[82]Biswas P P, Cai H, Zhou B, et al. Electricity theft pinpointing through correlation analysis of master and individual meter readings[J]. IEEE Transactions on Smart Grid, 2019, 11(4): 30313042.
[83]X Lu, Zhou Y , Wang Z , et al. Knowledge Embedded Semi-Supervised Deep Learning for Detecting Non-Technical Losses in the Smart Grid[J]. Energies, 2019, 12(18):3452-3470.
[84]张喆.基于VMD和深度置信网络的电缆早期故障辨识[D].中国矿业大学,2021.
86
[85]Buzau M M , Tejedor-Aguilera J , Cruz-Romero P , et al. Detection of Non-Technical Losses Using Smart Meter Data and Supervised Learning[J]. Smart Grid IEEE Transactions on, 2019, 10(3):2661-2670.
[86]Nagi, Jawad, Keem, et al. Nontechnical Loss Detection for Metered Customers in Power Utility Using Support Vector Machines[J]. IEEE Transactions on Power Delivery, 2010, 25(2):1162- 1171.
[87]Jokar P , Arianpoo N , Leung V . Electricity Theft Detection in AMI Using Customers' Consumption Patterns[J]. IEEE Transactions on Smart Grid, 2017, 7(1):216-226.
【本文地址:https://www.xueshulunwenwang.com//shuoshilunwenzhuanti/dianlixitongjiqizidonghua/5286.html

上一篇:具有接收位置无关性的无线电能传 输系统的研究及实现

下一篇:没有了

相关标签: