期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
用电监察中窃电和反窃电探析
被引量:
3
下载PDF
职称材料
导出
摘要
电力能源行业作为维持社会正常运作的重要组成部分,具有意义重大的安全价值,因此如何保护我国电力能源正常的输送、使用已经成为当下一个十分具有研究意义的课题。本文首先分析了现阶段我国电力使用状况中常见的几种窃电行为,并在其后的论文中针对这几种常见的窃电行为给出了具有针对性的措施。
作者
刘强
机构地区
国网湖南省电力公司隆回供电分公司
出处
《通讯世界(下半月)》
2015年第7期156-157,共2页
Telecom World
关键词
用电监察
窃电
反窃电
分类号
TM73 [电气工程—电力系统及自动化]
引文网络
相关文献
节点文献
二级参考文献
7
参考文献
3
共引文献
3
同被引文献
21
引证文献
3
二级引证文献
9
参考文献
3
1
钟贻晶.
用电监察中窃电和反窃电探析[J]
.科技创新与应用,2014,4(35):174-174.
被引量:4
2
董玮,张鹍.
分析用电监察中窃电及其反窃电技术[J]
.中国电子商务,2014(14):71-71.
被引量:1
3
邱林.
分析用电监察中窃电与反窃电技术[J]
.中国电子商务,2014(13):275-275.
被引量:1
二级参考文献
7
1
《用电管理文件汇编》,安徽省电力局用电处出版,1996.
2
阙建华.
反窃电应“破立结合,打防并重”[J]
.农村电工,2010(9):17-17.
被引量:1
3
陈伟樑.
电力系统窃电特点及反窃电技术分析[J]
.机电信息,2011(21):228-229.
被引量:13
4
付林保.
加强用电检查管理工作的建议[J]
.科技创新与应用,2011,1(21):110-110.
被引量:7
5
钟春平.
用电检查工作中的窃电问题与预防措施[J]
.电子技术与软件工程,2013(17):177-178.
被引量:16
6
彭永强.
用电监察中窃电与反窃电技术分析[J]
.科技传播,2012,4(13):163-163.
被引量:29
7
吕春印,李玉香.
用电监察中窃电与反窃电技术分析[J]
.电子制作,2013,21(24):219-219.
被引量:12
共引文献
3
1
单丽.
用电监察工作中窃电及其反窃电问题[J]
.水能经济,2015,0(3):12-12.
2
李兴波.
用电监察中的反窃电要点解读[J]
.中国科技博览,2015,0(48):320-320.
3
陈振华.
用电监管中窃电与反窃电技术分析[J]
.科技尚品,2016,0(11).
同被引文献
21
1
刘凡.
浅谈常用窃电手段与反窃电研究[J]
.科技致富向导,2013(12):36-36.
被引量:1
2
李欣海.
随机森林模型在分类与回归分析中的应用[J]
.应用昆虫学报,2013,50(4):1190-1197.
被引量:348
3
门锟,吴超,涂亮,陆超.
互联电网功率振荡辨识方法应用研究[J]
.深圳大学学报(理工版),2014,31(3):299-306.
被引量:2
4
桑丽军,刘艳霞.
窃电以及反窃电相关举措研究[J]
.电子技术与软件工程,2014(21):176-176.
被引量:1
5
霍尧.
智能反窃电技术研究与应用[J]
.电力需求侧管理,2015,17(2):52-55.
被引量:17
6
郑颖,谢开贵,李洪兵,李志勇,胡博,马英浩.
基于可靠性跟踪的薄弱环节辨识方法在省级电网可靠性改善中的应用研究[J]
.电测与仪表,2015,52(6):118-123.
被引量:8
7
吴海丽.
浅析反窃电技术在供电所管理方面的应用[J]
.机电信息,2015(15):167-168.
被引量:10
8
洪溢宏.
窃电手段与反窃电策略分析[J]
.电子技术与软件工程,2015(18):230-230.
被引量:2
9
钱亮亮,夏剑峰.
论反窃电技术原理与应用[J]
.城市建筑,2015,0(21):251-251.
被引量:1
10
杨志友.
用电监察中窃电与反窃电技术分析[J]
.电子世界,2015(15):193-194.
被引量:10
引证文献
3
1
徐华东,尚小民.
基于准确计量法的电网窃电辨识与反窃电应用技术研究[J]
.区域治理,2017,0(4):47-48.
2
许智,李红娇,陈晶晶.
基于机器学习的用户窃电行为预测[J]
.上海电力学院学报,2017,33(4):389-393.
被引量:9
3
朱丽丽,郭本胜,孔令洲.
用电监察中窃电与反窃电技术探讨[J]
.科技尚品,2016,0(5).
二级引证文献
9
1
安强强,李赵兴,张峰,张雅琼.
基于机器学习的通信网络非结构化大数据分析算法[J]
.电子设计工程,2018,26(14):53-56.
被引量:20
2
张方建,江泽鑫.
时间序列和机器学习在通信基站能耗建模的对比分析[J]
.电信技术,2019,0(9):66-70.
3
赵文仓,陈聪聪,郑鸿磊.
基于LM算法的用户窃漏电行为预测[J]
.电子测量技术,2018,41(24):119-122.
被引量:4
4
徐冬,肖莹慧.
基于机器学习技术的网站用户行为预测[J]
.现代电子技术,2019,42(4):94-96.
被引量:3
5
郑楷洪,徐兵,肖勇,杨劲锋,周密,蔡梓文.
交互式电能量大数据人工智能平台构建[J]
.南方电网技术,2019,13(8):52-58.
被引量:11
6
左一鹏,陈辉.
基于Scikit Learn的SVM分类器算法优化[J]
.上海电力大学学报,2020,36(3):259-264.
被引量:1
7
王真,李鑫.
基于随机森林的硬件木马检测方法[J]
.上海电力大学学报,2020,36(5):511-516.
被引量:3
8
胡一伟,刘珊,黄浩.
基于ARIMA和递归贝叶斯的窃电用户识别算法[J]
.电测与仪表,2022,59(6):196-200.
被引量:7
9
杜子焓.
基于虚拟仪器的窃电预警系统设计[J]
.电力与能源进展,2018,6(4):152-160.
1
王崇华.
用电监察中窃电与反窃电措施技术分析[J]
.科技资讯,2014,12(33):72-72.
被引量:1
2
钟忻.
探索安全价值的新发现[J]
.电力安全技术,2007,9(3):33-34.
3
文明,彭建春,蒋海波,何禹清,孙芊,潘俊涛.
无功电源的价值评估方法综述[J]
.电力系统及其自动化学报,2011,23(5):12-18.
被引量:2
4
黄芳.
如何抓好铁路线路大维修施工的人身安全控制[J]
.西铁科技,2014,0(4):19-21.
5
李呈祥,齐丽芹,董飞,胡云洪.
基于模糊综合评价和安全价值理论的变电设备安全运行探讨[J]
.硅谷,2009,2(9).
6
2015国外电池展览会资讯[J]
.电源技术,2015,39(4):662-664.
7
法国梅兰日兰公司[J]
.UPS应用,2005(1):75-75.
8
申能股份有限公司[J]
.上海节能,2008(7).
9
2015国外电池展览会资讯[J]
.电源技术,2015,39(5):886-888.
10
YU YIXin,WANG JingRan,LV XiaoYang.
Security value based expansion planning of power system with integration of large-scale wind power[J]
.Science China(Technological Sciences),2012,55(7):1908-1922.
被引量:11
通讯世界(下半月)
2015年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部