期刊文献+
共找到62篇文章
< 1 2 4 >
每页显示 20 50 100
大数据技术的风险问题及其防范机制 被引量:25
1
作者 刘建华 刘欣怡 《广西师范大学学报(哲学社会科学版)》 2020年第1期113-120,共8页
大数据技术的不断发展和广泛应用,为政府实施有效社会治理提供了新的技术、新的手段和新的方法,为人们的学习、生活和工作提供了极大的便利。但是,作为技术的大数据在极大便利人们生活的同时,也会因技术的“双刃剑”影响使得身份盗用、... 大数据技术的不断发展和广泛应用,为政府实施有效社会治理提供了新的技术、新的手段和新的方法,为人们的学习、生活和工作提供了极大的便利。但是,作为技术的大数据在极大便利人们生活的同时,也会因技术的“双刃剑”影响使得身份盗用、隐私暴露、数字鸿沟、安全危机等社会风险问题不断发生。为此,加强数据诚信合约管理、提高数据用途透明度,增进个人数据思维与理念、搭建共济价值平台,依法维护数据安全、实现数据价值与行为的一致性是防范大数据技术风险的应然之道。 展开更多
关键词 大数据技术 风险防范 身份盗用 隐私暴露 数字鸿沟 安全危机 数据安全
下载PDF
“虚拟财产”的概念限缩与刑法保护路径重构——以数据的三重权利体系为参照 被引量:13
2
作者 张忆然 《湖南科技大学学报(社会科学版)》 CSSCI 北大核心 2021年第2期104-119,共16页
刑法上的"虚拟财产"概念边界模糊,缺少与其他数据形式的区分,凭空造成罪名适用的混乱,应当予以限缩。"虚拟财产"的价值单边性决定了其不可能是一项对世性的物权,虚拟财产与真实货币价值的对应性决定了其只能作为&qu... 刑法上的"虚拟财产"概念边界模糊,缺少与其他数据形式的区分,凭空造成罪名适用的混乱,应当予以限缩。"虚拟财产"的价值单边性决定了其不可能是一项对世性的物权,虚拟财产与真实货币价值的对应性决定了其只能作为"财产性利益"来评价。网络账号不属于虚拟财产,而属于用户个人信息。刑法上,侵犯"虚拟财产"的行为本质上不过是"利益型"财产犯罪,定罪难点不在于数额计算,而在于构成要件定型性的调适。应通过"僭权+债权实现可能性转移"的双重标准,明晰"利益盗窃"的行为构造,并据此认定符合"利益盗窃"的侵犯虚拟财产的具体行为方式。进而,以"人格—财产—数据"的三重权利体系的位阶安排为参照,妥善处理保护个人信息、虚拟财产以及数据载体的各罪之间的优位关系和竞合关系,能够改善当前虚拟财产问题中三类犯罪混同适用的局面。 展开更多
关键词 虚拟财产 数据 财产性利益 盗窃 权利
原文传递
大数据背景下链路网络敏感数据防窃取方法 被引量:12
3
作者 孟小冬 《西安工程大学学报》 CAS 2019年第2期212-217,共6页
在大数据背景下,常用的防窃取方法检测率较低,导致防窃取效果较差。为了解决该问题,提出基于图自同构的链路网络敏感数据防窃取方法。通过分析敏感数据被攻击过程,对被窃取数据进行初步检测。根据初步检测结果,通过被动响应方式,提取敏... 在大数据背景下,常用的防窃取方法检测率较低,导致防窃取效果较差。为了解决该问题,提出基于图自同构的链路网络敏感数据防窃取方法。通过分析敏感数据被攻击过程,对被窃取数据进行初步检测。根据初步检测结果,通过被动响应方式,提取敏感数据特征,根据特征值,建立图自同构模型,使数据能够被描述,以此实现链路网络敏感数据防窃取。由实验调试结果可知,该方法最高检测率可达到98%,为用户信息安全提供保障。 展开更多
关键词 大数据 链路网络 敏感数据 防窃取 检测率
下载PDF
基于大数据分析的营销稽查防窃电分析预警应用 被引量:12
4
作者 许伟强 《通信电源技术》 2020年第6期79-82,共4页
电力企业传统稽查体系和稽查模式不能适应现有业务变化的问题,因此分析电力营销相关业务数据,提出依靠大数据、智能分析等信息化技术,建立营销稽查防窃电分析预警应用。该应用能解决营销业务数据分散、大数据分析能力不足、数据流和业... 电力企业传统稽查体系和稽查模式不能适应现有业务变化的问题,因此分析电力营销相关业务数据,提出依靠大数据、智能分析等信息化技术,建立营销稽查防窃电分析预警应用。该应用能解决营销业务数据分散、大数据分析能力不足、数据流和业务流不贯通的问题,解决电力营销专用分析工具缺乏的问题,并解决现有稽查体系不能精准支撑的问题。 展开更多
关键词 大数据 反窃电 稽查预警 泛在电力物联网
下载PDF
深度学习数据窃取攻击在数据沙箱模式下的威胁分析与防御方法研究 被引量:9
5
作者 潘鹤中 韩培义 +3 位作者 向夏雨 段少明 庄荣飞 刘川意 《通信学报》 EI CSCD 北大核心 2021年第11期133-144,共12页
详细分析了数据沙箱模式下,深度学习数据窃取攻击的威胁模型,量化评估了数据处理阶段和模型训练阶段攻击的危害程度和鉴别特征。针对数据处理阶段的攻击,提出基于模型剪枝的数据泄露防御方法,在保证原模型可用性的前提下减少数据泄露量... 详细分析了数据沙箱模式下,深度学习数据窃取攻击的威胁模型,量化评估了数据处理阶段和模型训练阶段攻击的危害程度和鉴别特征。针对数据处理阶段的攻击,提出基于模型剪枝的数据泄露防御方法,在保证原模型可用性的前提下减少数据泄露量;针对模型训练阶段的攻击,提出基于模型参数分析的攻击检测方法,从而拦截恶意模型防止数据泄露。这2种防御方法不需要修改或加密数据,也不需要人工分析深度学习模型训练代码,能够更好地应用于数据沙箱模式下数据窃取防御。实验评估显示,基于模型剪枝的防御方法最高能够减少73%的数据泄露,基于模型参数分析的检测方法能够有效识别95%以上的攻击行为。 展开更多
关键词 数据沙箱 数据窃取 AI安全
下载PDF
基于数据挖掘的新型低压窃电识别方法 被引量:8
6
作者 程淑亚 蔡慧 +3 位作者 沈海泓 陈含琪 谢岳 王颖 《电测与仪表》 北大核心 2022年第2期68-76,共9页
针对现今反窃电技术往往采用单一算法分析,导致反窃电效果差强人意的现状,文中提出一种针对低压用户窃电的识别方法。剥离台区线损当中的技术线损部分,采用K-means聚类算法对处理过的线损数据进行分析,识别出线损率异常波动或持续偏高... 针对现今反窃电技术往往采用单一算法分析,导致反窃电效果差强人意的现状,文中提出一种针对低压用户窃电的识别方法。剥离台区线损当中的技术线损部分,采用K-means聚类算法对处理过的线损数据进行分析,识别出线损率异常波动或持续偏高的台区,并根据聚类结果定义时间离散度来衡量窃电疑似度。分析异常台区下的用户,通过相关性分析研究单个用户电量变化与其所在台区线损率变化之间可能存在的关系。采用离群点算法和K-means聚类算法对用户的日电量数据进行分析,判断单个用户存在的窃电嫌疑,并确定具体的窃电行为。研究结果表明该方法在考虑单个用户窃电嫌疑的同时兼顾其所在台区的线损率异常波动,可对低压用户的窃电进行更有效地识别,为窃电识别与整治提供了一种新的思路。 展开更多
关键词 数据挖掘 窃电 线损 时间离散度
下载PDF
基于生成对抗网络的分布式光伏窃电数据增强方法 被引量:7
7
作者 李景歌 荣娜 陈庆超 《电力科学与技术学报》 CAS 北大核心 2022年第5期181-190,共10页
由于分布式光伏窃电的稽查难度大,致使相关部门收集的窃电样本数量有限,无法满足基于数据驱动的窃电检测需求。通过数据增强的方式,提出一种基于Wasserstein生成对抗网络(WGAN)的分布式光伏窃电样本数据增强方法。首先,WGAN通过生成网... 由于分布式光伏窃电的稽查难度大,致使相关部门收集的窃电样本数量有限,无法满足基于数据驱动的窃电检测需求。通过数据增强的方式,提出一种基于Wasserstein生成对抗网络(WGAN)的分布式光伏窃电样本数据增强方法。首先,WGAN通过生成网络与判别网络的对抗训练,能够学习到光伏窃电数据序列难以显式建模的时间相关性,可以生成与真实窃电样本具有相近分布的新的窃电样本;然后,根据典型的光伏窃电模型,针对窃电样本的数据特征选用卷积神经网络(CNN)进行窃电检测;最后,通过算例分析,对比不同数据增强方法与分类器,表明WGAN生成的窃电样本能够符合真实样本的波动规律和历史数据的概率分布特征,进而有效改善分类器的检测性能。 展开更多
关键词 深度学习 生成对抗网络 数据增强 分布式光伏发电 窃电
下载PDF
Cyberattack Ramifications, The Hidden Cost of a Security Breach
8
作者 Meysam Tahmasebi 《Journal of Information Security》 2024年第2期87-105,共19页
In this in-depth exploration, I delve into the complex implications and costs of cybersecurity breaches. Venturing beyond just the immediate repercussions, the research unearths both the overt and concealed long-term ... In this in-depth exploration, I delve into the complex implications and costs of cybersecurity breaches. Venturing beyond just the immediate repercussions, the research unearths both the overt and concealed long-term consequences that businesses encounter. This study integrates findings from various research, including quantitative reports, drawing upon real-world incidents faced by both small and large enterprises. This investigation emphasizes the profound intangible costs, such as trade name devaluation and potential damage to brand reputation, which can persist long after the breach. By collating insights from industry experts and a myriad of research, the study provides a comprehensive perspective on the profound, multi-dimensional impacts of cybersecurity incidents. The overarching aim is to underscore the often-underestimated scope and depth of these breaches, emphasizing the entire timeline post-incident and the urgent need for fortified preventative and reactive measures in the digital domain. 展开更多
关键词 Artificial Intelligence (AI) Business Continuity Case Studies Copyright Cost-Benefit Analysis Credit Rating Cyberwarfare Cybersecurity Breaches data Breaches Denial Of Service (DOS) Devaluation Of Trade Name Disaster Recovery Distributed Denial of Service (DDOS) Identity theft Increased Cost to Raise Debt Insurance Premium Intellectual Property Operational Disruption Patent Post-Breach Customer Protection Recovery Point Objective (RPO) Recovery Time Objective (RTO) Regulatory Compliance Risk Assessment Service Level Agreement Stuxnet Trade Secret
下载PDF
基于CNN的电力数据分析模型研究 被引量:4
9
作者 黄朝凯 吴丹妍 +1 位作者 郑惠哲 黄小奇 《自动化仪表》 CAS 2023年第10期65-69,74,共6页
为改善现有窃电检测时由电力数据特征复杂、数据样本不均等导致的检测效率、精度低等问题,提出了一种基于卷积神经网络(CNN)的电力数据分析模型。首先,考虑到窃电数据样本不均衡、数量有限,提出条件变分自动编码器的窃电曲线数据增强方... 为改善现有窃电检测时由电力数据特征复杂、数据样本不均等导致的检测效率、精度低等问题,提出了一种基于卷积神经网络(CNN)的电力数据分析模型。首先,考虑到窃电数据样本不均衡、数量有限,提出条件变分自动编码器的窃电曲线数据增强方法。其次,在分析了电力系统攻击模型的基础上,设计了基于CNN的窃电检测模型,从而提高算法执行效率及模型鲁棒性。试验阶段,以中国某电网公司采集的数据为例,对所提模型进行了分析和验证。与现有的数据增强方法相比,所提模型可以根据窃电功率曲线的实际形状和分布特征扩展训练集,并且可对基础CNN模型的性能进行改善。与原始数据集相比,模型准确率、F1分数和G均值分别提高了7.00%、6.65%和6.01%。试验结果验证了所提模型的有效性及实用性。所提模型为电力数据分析及安全故障隐患的发现提供了借鉴。 展开更多
关键词 电网 电力系统 数据分析 深度学习 窃电 数据增强 卷积神经网络模型:G均值
下载PDF
数据视角下虚拟财产的刑法保护 被引量:3
10
作者 陈丽影 曾昱恒 《湖南工业大学学报(社会科学版)》 2022年第1期79-87,共9页
关于虚拟财产的本质属性,理论界与实务界争论的分歧,主要在虚拟财产"物"的属性或"数据"属性上;对于窃取虚拟财产罪名的认定,主要分歧为是盗窃罪还是非法获取计算机系统数据罪。虚拟财产是运营商以二进制01串生成的... 关于虚拟财产的本质属性,理论界与实务界争论的分歧,主要在虚拟财产"物"的属性或"数据"属性上;对于窃取虚拟财产罪名的认定,主要分歧为是盗窃罪还是非法获取计算机系统数据罪。虚拟财产是运营商以二进制01串生成的代码数据,以电磁记录的形式存在,其本质并非财物,以财产犯罪对虚拟财产进行直接保护会导致理论与实践产生诸多冲突。虚拟财产具有数据属性,数据化保护路径可以使其法益保护更周全,使犯罪对象更相洽,符合罪责刑相适应原则。因此,通过保护计算机数据从而间接保护虚拟财产是解决虚拟财产被窃取问题的有效途径,对非法获取该类虚拟财产的,应以非法获取计算机信息系统数据罪论处。 展开更多
关键词 虚拟财产 数据属性 刑法保护 盗窃罪 非法获取计算机信息系统数据罪
下载PDF
一种基于时间序列分解的数据窃密事件检测方法研究 被引量:3
11
作者 安冉 朱小波 严寒冰 《信息网络安全》 CSCD 2017年第8期76-82,共7页
在网络安全领域中,数据窃密检测是重要的研究内容。文章提出一种应用在网络流量场景下的时间序列分解算法,将时间序列分解为季节性数据、趋势数据、残差数据3部分,采用滑动窗口内的中位数来更好地拟合趋势数据,并且针对离散单点进行了... 在网络安全领域中,数据窃密检测是重要的研究内容。文章提出一种应用在网络流量场景下的时间序列分解算法,将时间序列分解为季节性数据、趋势数据、残差数据3部分,采用滑动窗口内的中位数来更好地拟合趋势数据,并且针对离散单点进行了过滤。同时,将异常点所在时间范围作为算法的最后输出形式。文章提出利用信息熵工具有助于发现隐蔽性较高的数据窃密行为。文中将本文算法和Piecewise Median算法、STL算法进行对比,并在经信息熵处理后的时间序列上应用本文算法进行检测。实验表明,本文算法相对于Piecewise Median算法、STL算法有较大幅度的性能提升,数据窃密检测效果良好。 展开更多
关键词 大型服务器 数据窃密 时间序列分解 滑动窗口
下载PDF
基于Hadoop的盗窃案件统计流程设计与开发 被引量:1
12
作者 唐红杰 《辽宁警察学院学报》 2022年第5期37-40,共4页
随着经济社会的不断发展,财产型犯罪也有逐渐增加的趋势,其中尤以盗窃犯罪较为明显,影响了社会的和谐稳定。以盗窃类案件的分析统计为研究目的,以盗窃案件的大数据集作为研究对象,基于Hadoop大数据分析处理平台,利用Java面向对象编程语... 随着经济社会的不断发展,财产型犯罪也有逐渐增加的趋势,其中尤以盗窃犯罪较为明显,影响了社会的和谐稳定。以盗窃类案件的分析统计为研究目的,以盗窃案件的大数据集作为研究对象,基于Hadoop大数据分析处理平台,利用Java面向对象编程语言开发MapReduce程序,得到了盗窃案件副类别的频次统计结果,以期为该类案件的趋势分析、预防处置提供数据支撑和应对参考,为其他案件的统计分析和应对处置提供借鉴。 展开更多
关键词 大数据 盗窃案件 统计流程 设计开发
下载PDF
大电量客户窃电风险识别研究 被引量:1
13
作者 李昂 李佩 +1 位作者 叶欣 张佳轩 《通信电源技术》 2019年第7期88-91,94,共5页
为了解决传统反窃电方法时效性差、准确率低、查处难等问题,基于Tableau软件挖掘某电网企业10 kV及其以上大客户的电力大数据的潜在价值,搭建并固化可视化模型,结合客户用电量环同比增减度和历史用电信用指标,准确预警用电量异常的客户... 为了解决传统反窃电方法时效性差、准确率低、查处难等问题,基于Tableau软件挖掘某电网企业10 kV及其以上大客户的电力大数据的潜在价值,搭建并固化可视化模型,结合客户用电量环同比增减度和历史用电信用指标,准确预警用电量异常的客户。实例证明,该模型能够快速而有效地辨识大概率窃电客户,缩小供电企业相关部门窃电稽查范围,减少人力资源成本,为电力工作人员走动排查窃电客户提供参考价值。 展开更多
关键词 大电量 TABLEAU 大数据 可视化 窃电
下载PDF
本地无数据的iSCSI磁盘数据保护机制 被引量:1
14
作者 张晋卿 姚淑珍 谭火彬 《计算机应用》 CSCD 北大核心 2017年第2期412-416,共5页
在信息窃取者合法登录系统的情况下,现有的Internet小型计算机系统接口(i SCSI)磁盘数据保护措施并不能保证数据不被窃取。通过结合磁盘读写重定向算法、磁盘透明加解密机制,提出一种本地无数据的i SCSI磁盘数据保护机制i SCSI_SEC。本... 在信息窃取者合法登录系统的情况下,现有的Internet小型计算机系统接口(i SCSI)磁盘数据保护措施并不能保证数据不被窃取。通过结合磁盘读写重定向算法、磁盘透明加解密机制,提出一种本地无数据的i SCSI磁盘数据保护机制i SCSI_SEC。本地无数据指的是i SCSI磁盘中的重要数据只会存在于i SCSI磁盘服务器中而不会因为用户操作或者程序拷贝等原因在本地存储介质上存在,从而能够保证磁盘中重要数据的机密性。通过在系统内核层加载磁盘过滤驱动程序的方式来实现数据保护机制,并与True Crypt进行磁盘读写性能对比,实验结果显示i SCSI_SEC使磁盘读、写性能下降幅度小于True Crypt。结果表明,i SCSI_SEC不仅能够保证i SCSI磁盘数据的机密性,并且在i SCSI磁盘环境下比True Crypt有更好的性能表现。 展开更多
关键词 ISCSI协议 磁盘过滤 数据窃取
下载PDF
关联分析技术在刑事犯罪分析中的应用 被引量:1
15
作者 包晔 《数学的实践与认识》 CSCD 北大核心 2011年第20期149-154,共6页
介绍了数据挖掘的关联分析技术,对典型的关联分析算法进行了分析和研究,给出了刑事案件分析中应用关联分析的挖掘思路和方法,并以"两抢一盗"案件为例进行分析和验证.
关键词 数据挖掘 关联规则 APRIORI算法 两抢一盗
原文传递
大数据时代“盗抢骗”犯罪案件侦查工作存在的问题及应对策略
16
作者 赵娇 《辽宁公安司法管理干部学院学报》 2021年第6期40-45,共6页
长期以来,“盗抢骗”案件在刑事案件发案总数中占据了大多数,是公安机关犯罪治理的难点之一。随着社会信息化、数据化的发展,“盗抢骗”犯罪呈现出诸多智能化的新特点、新趋势。总结近年来“盗抢骗”犯罪打击治理成效,结合此类犯罪发展... 长期以来,“盗抢骗”案件在刑事案件发案总数中占据了大多数,是公安机关犯罪治理的难点之一。随着社会信息化、数据化的发展,“盗抢骗”犯罪呈现出诸多智能化的新特点、新趋势。总结近年来“盗抢骗”犯罪打击治理成效,结合此类犯罪发展的新趋势、新特点分析传统侦查模式当中存在的问题,进而以大数据技术为依托探索侦防新对策,对于提升公安机关治理效能,打造“共建”“共治”“共享”的犯罪治理新格局具有重要意义。 展开更多
关键词 大数据 “盗抢骗”犯罪 犯罪侦查 侦防对策
下载PDF
基于生成式对抗网络的窃电检测数据生成方法 被引量:52
17
作者 王德文 杨凯华 《电网技术》 EI CSCD 北大核心 2020年第2期775-782,共8页
日益增长的用户侧用电数据为基于数据驱动的窃电检测方法奠定了基础,然而窃电检测数据固有的不平衡性质会影响该类方法的性能。针对窃电检测的数据不平衡问题,提出一种基于Wasserstein生成对抗网络(wasserstein generative adversarialn... 日益增长的用户侧用电数据为基于数据驱动的窃电检测方法奠定了基础,然而窃电检测数据固有的不平衡性质会影响该类方法的性能。针对窃电检测的数据不平衡问题,提出一种基于Wasserstein生成对抗网络(wasserstein generative adversarialnetwork,WGAN)的窃电样本过采样方法,通过WGAN生成器与判别器的对抗训练,神经网络能够学习到窃电负荷序列难以显式建模的时间相关性,生成与真实窃电样本具有相近分布的合成样本。采用WGAN训练期间生成的多组窃电样本对原始窃电样本进行增强,使用卷积神经网络在多组增强训练集上进行训练,选择在验证集上取得最高AUC值的增强训练集,最后在其上训练分类器实现窃电检测。所提方法在某电力公司提供的真实数据上进行了实验测试,结果表明相比于随机过采样、SMOTE和ADASYN等方法在检出率、误检率、F1测度以及AUC评价指标上有明显提升。 展开更多
关键词 数据驱动 窃电检测 数据不平衡 生成对抗网络 过采样
下载PDF
基于深度信念网络与数据聚合模型的智能电表数据异常检测方法 被引量:27
18
作者 肖勇 马喆非 +2 位作者 罗鸿轩 石少青 胡珊珊 《南方电网技术》 CSCD 北大核心 2021年第1期99-106,共8页
针对智能电网中广泛应用的智能电表(smart meters,SM)可能在测量和监视电能消耗的过程中遭受的多种网络攻击的问题,提出了一种新的异常模式检测框架,以防止智能电表的能源欺诈。所提方法首先基于智能电表向智能配变终端发送用户的用电... 针对智能电网中广泛应用的智能电表(smart meters,SM)可能在测量和监视电能消耗的过程中遭受的多种网络攻击的问题,提出了一种新的异常模式检测框架,以防止智能电表的能源欺诈。所提方法首先基于智能电表向智能配变终端发送用户的用电特征数据,采用分布式数据模型对数据进行聚合,以更好地解决用户隐私保护问题;然后利用深度信念网络(deep belief network,DBN)将得到的数据与期望数据进行对比,以更好地获取数据特征,并对训练结果进行自上而下的特征优化;最后,通过智能配变终端将集群中的智能电表从1到N进行标记,并将执行数据经过深度信念网络提取特征传送至电表数据计量管理系统(meter data management system,MDMS),检查并更换故障或受损的智能电表,以获得更精确的非专业技术损失检测分析。实验结果表明,所提方法相对于传统智能电表数据异常检测具有更高的检测率和适用性。 展开更多
关键词 智能电表 深度信念网络 数据聚合模型 能量窃取 缺陷异常检测
下载PDF
基于大数据的防窃电模型与方法 被引量:26
19
作者 吴迪 王学伟 +2 位作者 窦健 张海龙 章宏伟 《北京化工大学学报(自然科学版)》 CAS CSCD 北大核心 2018年第6期79-86,共8页
针对常见的窃电现象及方法,分析了窃电方法的本质特征;利用鱼骨图表示特征参量的方法建立了多维度电参量的相关特征参量集合,并构建了多维度电参量的窃电本质特征模型来揭示窃电方法、本质特征和特征参量三者的关联关系;提出了基于大数... 针对常见的窃电现象及方法,分析了窃电方法的本质特征;利用鱼骨图表示特征参量的方法建立了多维度电参量的相关特征参量集合,并构建了多维度电参量的窃电本质特征模型来揭示窃电方法、本质特征和特征参量三者的关联关系;提出了基于大数据的防窃电模型与方法,包括数据预处理、大数据的防窃电结构化模型;最后通过用电信息系统采集的数据验证了本文结构化防窃电模型与方法的有效性。本文研究成果可为解决大数据条件下窃电行为监控问题提供有效的途径和方法。 展开更多
关键词 大数据 防窃电 结构化模型
下载PDF
数据赋能低压配用电系统精益化运行的关键技术与算法 被引量:17
20
作者 刘晟源 章天晗 +3 位作者 林振智 崔雪原 李家桥 杨莉 《电力系统自动化》 EI CSCD 北大核心 2023年第3期187-199,共13页
随着人工智能和大数据技术的发展,合理高效地分析电力数据可以赋能电网业务以提升其工作成效。同时,智能采集装置提供了海量计量数据,为数据赋能低压配用电系统精益化运行打下了坚实基础。为更好地总结低压配用电系统精益化运行的研究... 随着人工智能和大数据技术的发展,合理高效地分析电力数据可以赋能电网业务以提升其工作成效。同时,智能采集装置提供了海量计量数据,为数据赋能低压配用电系统精益化运行打下了坚实基础。为更好地总结低压配用电系统精益化运行的研究成果和启迪思路,根据现有业务将低压配用电系统精益化运行主要分为计量采集设备质量评估与计量数据异常监测、用户相位关系识别与三相不平衡治理、低压台区户变关系和拓扑关系识别、用户异常用电和窃电行为检测、客户侧用电服务评价5个方面,分别介绍了数据赋能低压配用电系统精益化运行中的关键技术及算法,并给出了目前研究的不足和未来的展望。 展开更多
关键词 低压配用电系统 数据赋能 精益化运行 异常监测 相位识别 三相不平衡治理 拓扑识别 窃电检测 服务评价
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部