期刊文献+
共找到136篇文章
< 1 2 7 >
每页显示 20 50 100
基于CT-GAN的半监督学习窃电检测方法研究
1
作者 杨艺宁 张蓬鹤 +3 位作者 夏睿 高云鹏 王飞 朗珍白桑 《湖南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2024年第6期211-222,共12页
针对电网公司获取有标签数据成本高、难度大,而获取的无标签数据难以训练有效窃电检测模型的问题,提出了在少量有窃电标签数据场景下基于联合训练生成对抗网络(Co-training Generative Adversarial Networks, CT-GAN)的半监督窃电检测方... 针对电网公司获取有标签数据成本高、难度大,而获取的无标签数据难以训练有效窃电检测模型的问题,提出了在少量有窃电标签数据场景下基于联合训练生成对抗网络(Co-training Generative Adversarial Networks, CT-GAN)的半监督窃电检测方法 .首先,探究了生成对抗网络及半监督生成对抗网络的原理与结构.其次,提出了采用Wasserstein距离取代JS(Jensen-Shannon)散度和KL(Kullback-Leibler)散度距离以解决生成对抗网络因梯度消失和模式崩溃原因导致的模型训练不稳定和生成数据质量低的问题,并构建了多判别器联合训练模型,避免了单个判别器分布误差高的问题,同时增强了GAN生成标签样本数据的能力,通过扩充标签样本数据集,提升了模型检测准确度和泛化能力.最后,采用爱尔兰电网数据集验证了该方法的准确性和有效性. 展开更多
关键词 窃电检测 生成对抗网络 半监督学习 Wasserstein距离 判别器
下载PDF
基于信息物理双侧数据的配电网CPS窃电检测方法
2
作者 杜龙 沙建秀 +2 位作者 樊贝 胡静威 刘增稷 《综合智慧能源》 CAS 2024年第5期20-29,共10页
高比例量测设备的广泛应用为配电网信息物理系统(CPS)带来了大量信息侧网络攻击风险,其中以获取经济利益为目的的窃电攻击严重危害了电力公司的应得利益。现有窃电检测方法中,数据驱动方法与模型驱动方法单独应用时都存在一定的局限性,... 高比例量测设备的广泛应用为配电网信息物理系统(CPS)带来了大量信息侧网络攻击风险,其中以获取经济利益为目的的窃电攻击严重危害了电力公司的应得利益。现有窃电检测方法中,数据驱动方法与模型驱动方法单独应用时都存在一定的局限性,无法有效降低输出结果的误报率。提出了一种基于信息物理双侧数据的配电网CPS窃电检测方法。首先对配电台区物理侧量测的线损序列进行监测,确定异常用电行为的时段;其次将配电台区信息侧用户传输的多参数用电数据以周为单位送入卷积神经网络进行疑似窃电用户排查;最后利用时间距离加权皮尔逊相关性算法,根据窃电时段内的台区线损序列和窃电用户电力消耗数据序列之间存在的负相关性,对窃电检测模型的输出结果进行窃电嫌疑二次筛查。基于IEEE 33节点系统对配电网运行过程进行仿真,输出用于分析和构建检测方法的正异常用户电力消耗多参数数据。对比试验结果表明,与其他方法相比,该检测方法具有可靠性更高、可解释性更强的窃电判据,能够在提高准确率的同时进一步降低数据驱动模型检测结果的误报率。 展开更多
关键词 配电网信息物理系统 窃电检测 网络安全 卷积神经网络 二次筛查 误报率
下载PDF
基于智能防窃电终端的新型配电系统可靠性提升研究
3
作者 张伟 杨帅 +2 位作者 石振东 朱银龙 郭浩 《环境技术》 2024年第8期132-138,共7页
本文提出了基于智能防窃电终端的新型配电系统可靠性提升设计。首先分析了防窃电工作的必要性。随后介绍了基于网络感知的防窃电系统的设计,包括系统架构、网络拓扑和系统集成接口。进一步详细描述了基于网络感知的反窃电监测终端的设... 本文提出了基于智能防窃电终端的新型配电系统可靠性提升设计。首先分析了防窃电工作的必要性。随后介绍了基于网络感知的防窃电系统的设计,包括系统架构、网络拓扑和系统集成接口。进一步详细描述了基于网络感知的反窃电监测终端的设计原理、功能概述以及适用场景,特别是针对专变用户和光伏发电系统的监测和诊断。最后,通过应用分析,论证了系统在专变用户异常分析、线路异常监控分析和光伏专变用户发电上网监测方面的有效性。文章结论指出,基于网络感知的智能防窃电终端系统设计能够实时监测电力系统中的窃电行为,提高了窃电行为的检测效率,有助于保障配电网络的正常运行,并提出了进一步完善系统的建议。 展开更多
关键词 网络感知 配网防窃电 终端设计 监测终端
下载PDF
电信网络诈骗案件定性的一般原则
4
作者 曹玉东 曾一珩 杨柳 《安徽警官职业学院学报》 2024年第3期37-41,共5页
司法实践中存在电信网络诈骗案件定性过于宽泛的倾向,没有厘清电信网络盗窃、普通诈骗与电信网络诈骗之间的界限。电信网络诈骗首先应当构成诈骗罪,不能片面关注技术手段相关情节而忽视诈骗罪的基础属性。把所有使用电信网络技术手段的... 司法实践中存在电信网络诈骗案件定性过于宽泛的倾向,没有厘清电信网络盗窃、普通诈骗与电信网络诈骗之间的界限。电信网络诈骗首先应当构成诈骗罪,不能片面关注技术手段相关情节而忽视诈骗罪的基础属性。把所有使用电信网络技术手段的诈骗都认定为电信网络诈骗,是对司法解释的误读,也不符合从重处罚的一般原理。面向不特定多数人实施是电信网络诈骗的本质属性,应当依据技术手段的作用大小、被害群体是否具有特定性等相关情节和报应及预防的必要性等因素综合评估案件的社会危害性,最终实现电信网络诈骗的准确定性。 展开更多
关键词 电信网络诈骗 诈骗罪 定性原则 盗骗交织
下载PDF
基于MTF维度提升和残差网络的窃电识别方法
5
作者 赵艳龙 柏维 +4 位作者 雷江平 汪卓俊 杨勇胜 蒋钟 熊兰 《电工电能新技术》 CSCD 北大核心 2024年第8期78-86,共9页
针对智能电网中的窃电检测问题,通过分析用户日用电量,发现正常用户用电具有季节波动和假期关联特性,窃电用户呈现杂乱无序状态。为此,提出了一种基于马尔可夫转移场的一维到二维图像转换方法,从多个时间尺度挖掘用电特征,再利用引入残... 针对智能电网中的窃电检测问题,通过分析用户日用电量,发现正常用户用电具有季节波动和假期关联特性,窃电用户呈现杂乱无序状态。为此,提出了一种基于马尔可夫转移场的一维到二维图像转换方法,从多个时间尺度挖掘用电特征,再利用引入残差模块的卷积神经网络进行窃电用户识别。在国家电网提供的数据集上进行实验,所提方法具有94.31%的准确率,验证了其有效性和可行性。 展开更多
关键词 窃电检测 马尔可夫转移场 深度残差网络 图像识别
下载PDF
基于样本卷积交互学习的窃电检测样本增强方法
6
作者 张祥钦 李昕 黄晶晶 《辽宁工业大学学报(自然科学版)》 2024年第3期156-163,共8页
为了检测窃电,有多项研究和应用,但是现有的窃电检测研究未能有效地解决样本分布不平衡的问题。为了解决这一问题,提出了一种基于样本卷积交互学习的窃电检测样本增强方法。首先将数据预处理后的训练集通过样本卷积交互学习方法增加训... 为了检测窃电,有多项研究和应用,但是现有的窃电检测研究未能有效地解决样本分布不平衡的问题。为了解决这一问题,提出了一种基于样本卷积交互学习的窃电检测样本增强方法。首先将数据预处理后的训练集通过样本卷积交互学习方法增加训练集中的少数样本;然后将样本增强后的训练集输入到一个3层卷积神经网络模型中进行特征提取,最后使用一个2层的全连接层输出检测结果,并使用常用的评估指标以验证样本增强机制的有效性。在中国国家电网公司(SGCC)数据集上的仿真实验结果表明,提出的TSCINet-CNN模型在70%的训练集中曲线下面积、F1-score和MAP上分别取得了0.8822、0.5445和0.5560的相对优秀结果。 展开更多
关键词 窃电检测 样本增强 卷积神经网络 交互学习
下载PDF
基于电压关联度的10kV配电网反窃电方法研究
7
作者 温静 《电气开关》 2024年第4期88-90,94,共4页
通过计算线损可以发现疑似窃电用户,保障企业自身的经济效益,以免让个别违法窃电行为影响供电企业的收益,如果结合电压关联度可以更准确地分析出窃电用户。研究了线损率的计算方法,并给出了电压关联度和电压偏移率计算方法。通过线损率... 通过计算线损可以发现疑似窃电用户,保障企业自身的经济效益,以免让个别违法窃电行为影响供电企业的收益,如果结合电压关联度可以更准确地分析出窃电用户。研究了线损率的计算方法,并给出了电压关联度和电压偏移率计算方法。通过线损率找出疑似窃电用户,在线损率较高的用户中通过电压关联度和电压偏移率的计算可以进一步确定窃电用户。最后,通过某10kV配电网月供电数据验证了本方法的有效性。 展开更多
关键词 线损率 电压偏移率 电压关联度 配电网 窃电行为
下载PDF
基于无线传感器网络的防窃电智能电表箱远程监控方法
8
作者 杨奕 潘坤 于金浩 《电力系统装备》 2024年第1期117-119,共3页
为提高智能电表箱计量的准确性,对窃电行为进行有效监控,提出了基于无线传感器网络的防窃电智能电表箱远程监控方法。构建了以无线传感网络为基础的防窃电智能电表箱运行状态监控数据传输模式,为无线传感器网络中的每个传感器节点设置... 为提高智能电表箱计量的准确性,对窃电行为进行有效监控,提出了基于无线传感器网络的防窃电智能电表箱远程监控方法。构建了以无线传感网络为基础的防窃电智能电表箱运行状态监控数据传输模式,为无线传感器网络中的每个传感器节点设置了数据采集、数据处理和无线通信3个功能模块,将电表箱内计量芯片采集的电量信息转换为数字信号的形式后,对具体的传输速率加以控制。在对监控数据进行分析阶段,根据数据状态与其所处时域数据允许阈值之间的关系,可实现对异常情况的报警。在测试结果中,基于无线传感器网络的防窃电智能电表箱监控数据丢弃平均量稳定在6.0MB以内,与对照组相比,具有明显优势。 展开更多
关键词 无线传感器网络 防窃电智能电表箱 远程监控 数字信号 传输速率 允许阈值
下载PDF
基于GA-BP神经网络的用户窃电行为检测
9
作者 钟海东 《电气开关》 2024年第4期83-87,共5页
为了提升用户窃电行为检测结果的准确性,提出了一种基于GA-BP神经网络的用户窃电行为检测方法。采用GA算法对BP神经网络的权值和阈值进行优化,建立了GA-BP神经网络模型,采用某区域电力用户用电数据进行仿真分析,结果表明,GA-BP神经网络... 为了提升用户窃电行为检测结果的准确性,提出了一种基于GA-BP神经网络的用户窃电行为检测方法。采用GA算法对BP神经网络的权值和阈值进行优化,建立了GA-BP神经网络模型,采用某区域电力用户用电数据进行仿真分析,结果表明,GA-BP神经网络检测模型在用户窃电行为检测过程中的正确率高达95%,诊断效果更好,验证了所提方法的实用性和有效性。 展开更多
关键词 窃电行为 检测 BP神经网络 遗传算法
下载PDF
基于深度混合注意力网络的窃电检测
10
作者 彭军 李琪林 +3 位作者 周尧 袁钟 彭德中 刘益志 《四川电力技术》 2024年第2期99-106,共8页
窃电检测旨在识别和检测非法或未经授权的电力使用行为。在智能电网技术高速发展的背景下,如何实现准确的窃电行为检测,是学术界和工业界广泛关注的一个重要问题。针对已有方法依赖人工特征设计以及低层特征提取能力不足的问题,提出了... 窃电检测旨在识别和检测非法或未经授权的电力使用行为。在智能电网技术高速发展的背景下,如何实现准确的窃电行为检测,是学术界和工业界广泛关注的一个重要问题。针对已有方法依赖人工特征设计以及低层特征提取能力不足的问题,提出了一种基于深度混合注意力网络的窃电检测方法,将通道注意力和自相关注意力机制相结合,在不同层次和空间范围内捕捉数据中的时间依赖性和周期性等复杂特征。所提模型在低层使用通道注意力网络来增强低层特征的表达能力,在中间层使用自相关注意力来捕捉全局上下文信息,并利用自监督方法来学习注意力参数,从而提取出更具表达力和判别力的特征表示。在中国国家电网数据集上进行实验所获得的结果表明,所提出的方法在AUC以及F1等性能指标上取得了更好的效果。 展开更多
关键词 窃电检测 智能电网 混合注意力网络 自监督学习
下载PDF
基于无线传感器网络的防盗监测系统设计 被引量:4
11
作者 孙旭光 高方平 +1 位作者 陈丹琪 黄猛 《传感器与微系统》 CSCD 北大核心 2009年第10期67-69,72,共4页
无线传感器网络由于自身资源受限,不可能存在一种解决方案适合所有的应用。对无线传感器网络在防盗监测这一类的应用特点进行了总结,提出了在具有该类特征的应用中无线传感器网络宜采取的部署实施方案和物理层与MAC层协议、路由协议、... 无线传感器网络由于自身资源受限,不可能存在一种解决方案适合所有的应用。对无线传感器网络在防盗监测这一类的应用特点进行了总结,提出了在具有该类特征的应用中无线传感器网络宜采取的部署实施方案和物理层与MAC层协议、路由协议、数据采集、节点定位、数据融合、时间同步算法,并在实验环境中进行了验证。为应用特征与此类似的应用提供了解决思路。 展开更多
关键词 无线传感器网络 防盗监测 数据采集 数据融合 节点定位
下载PDF
盗窃游戏物品与网络犯罪 被引量:7
12
作者 黎其武 《河北法学》 CSSCI 北大核心 2005年第4期109-111,147,共4页
随着我国网络游戏的发展,盗窃网络游戏物品的现象日趋严重,如何认定游戏物品的财产价值和盗窃游戏物品的行为是否构成犯罪,都是值得深入研究的,这不仅关系到目前如何保护我国游戏玩家和运营商的利益,也为我国未来相关立法作好理论准备。
关键词 盗窃 财产价值 网络犯罪 中国 认定 立法 利益 运营商 物品 发展
下载PDF
基于RFID技术的网络式汽车安防系统的设计 被引量:10
13
作者 欧阳宏志 王新林 +1 位作者 朱卫华 李月华 《计算机测量与控制》 CSCD 北大核心 2011年第7期1719-1721,共3页
为了降低汽车的失窃率,满足人们对于智能化防盗的需求,设计出了一种融合射频识别技术和全球移动通信网络的汽车安防系统;系统以德州仪器公司的八位车用微控制器STM8AF51AA为控制核心,恩智浦公司的射频读卡芯片MF RC522能迅速识别车主的... 为了降低汽车的失窃率,满足人们对于智能化防盗的需求,设计出了一种融合射频识别技术和全球移动通信网络的汽车安防系统;系统以德州仪器公司的八位车用微控制器STM8AF51AA为控制核心,恩智浦公司的射频读卡芯片MF RC522能迅速识别车主的身份,实现无钥进入和无钥启动功能,热释电红外传感器和振动传感器完成现场监控功能,Simcom公司的GSM模块SIM300DZ实现短信或电话设防和解防,并通过AT命令远程控制汽车的状态;实践表明,与传统的汽车防盗系统相比,系统能唯一识别车主身份,安全性和可靠性提高,实现了智能化防盗和远程控制的统一。 展开更多
关键词 汽车防盗 射频识别 全球移动通信网络 远程控制
下载PDF
基于多传感器融合技术的汽车防盗系统研究 被引量:8
14
作者 张兢 路彦和 《中国测试技术》 2006年第2期15-17,65,共4页
汽车防盗系统本身具有复杂性和多变性等特点,一般的汽车防盗装置大多只使用单一的传感器,单个传感器不能为防盗的决策控制提供准确的依据。选择多种传感器建立的汽车防盗系统,运用多传感器融合技术,采用模糊神经网络技术进行信息融合,... 汽车防盗系统本身具有复杂性和多变性等特点,一般的汽车防盗装置大多只使用单一的传感器,单个传感器不能为防盗的决策控制提供准确的依据。选择多种传感器建立的汽车防盗系统,运用多传感器融合技术,采用模糊神经网络技术进行信息融合,对汽车被盗信息进行多方面地监测,从而获得较为可靠的信息,为准确地判断汽车的状态提供依据,具有较强的决策控制能力,达到了准确预警的目的。 展开更多
关键词 多传感器 信息融合 模糊神经网络 防盗系统
下载PDF
我国网络盗窃犯罪的立法现状及建议 被引量:6
15
作者 郑毅 《重庆邮电大学学报(社会科学版)》 2014年第3期31-35,共5页
电子商务的蓬勃发展,使盗窃电子货币、虚拟财产、重要商业信息数据的网络盗窃犯罪越演越烈。我国网络盗窃犯罪立法的滞后、分散、量刑与犯罪后果不匹配等一系列问题,导致现有法律对网络盗窃犯罪的打击和惩戒力度有限,既将司法置于尴尬境... 电子商务的蓬勃发展,使盗窃电子货币、虚拟财产、重要商业信息数据的网络盗窃犯罪越演越烈。我国网络盗窃犯罪立法的滞后、分散、量刑与犯罪后果不匹配等一系列问题,导致现有法律对网络盗窃犯罪的打击和惩戒力度有限,既将司法置于尴尬境地,也间接导致了网络盗窃犯罪行为的高发。加强和完善网络盗窃犯罪立法,应着重从提高立法层级、将网络盗窃犯罪明确入刑、拓展其犯罪主体范围、明晰虚拟财产的法律地位等方面入手。 展开更多
关键词 网络盗窃犯罪 立法现状 虚拟财产 建议
下载PDF
基于无线网络的电缆防盗报警系统设计 被引量:5
16
作者 王新平 党建军 李识 《机械与电子》 2011年第10期41-43,共3页
针对电缆被偷盗的严重情况,设计了一套基于无线网络的电缆防盗报警系统。根据巴特沃斯快速设计方法,进行高通滤波器参数计算及仿真分析,使用对脉冲计数方式,完成了监控电路软硬件设计,与上位机相连运行模块测试软件,完成了控制系统的设... 针对电缆被偷盗的严重情况,设计了一套基于无线网络的电缆防盗报警系统。根据巴特沃斯快速设计方法,进行高通滤波器参数计算及仿真分析,使用对脉冲计数方式,完成了监控电路软硬件设计,与上位机相连运行模块测试软件,完成了控制系统的设计。该报警系统可以监测管理区域内电缆线路的运行情况,当电缆出现断路时,系统将及时把被盗窃电缆的信息传给监控中心,同时通过GSM(global system for mobile communications)无线网络把该信息以短信息形式转发到管理人员的手机。 展开更多
关键词 无线网络 电缆 防盗 报警
下载PDF
关于“使用盗窃”行为在网络背景下入罪化的思考 被引量:8
17
作者 于志刚 《北京联合大学学报(人文社会科学版)》 2007年第3期44-52,共9页
"使用盗窃"行为在传统的刑事立法、司法和刑法理论中,处于争议地带。尽管在大陆法系国家"使用盗窃"多有立法例,但是中国刑事立法和司法对此加以回避。而网络日益普遍的现实,以及网络空间中违法犯罪的高发态势,导致... "使用盗窃"行为在传统的刑事立法、司法和刑法理论中,处于争议地带。尽管在大陆法系国家"使用盗窃"多有立法例,但是中国刑事立法和司法对此加以回避。而网络日益普遍的现实,以及网络空间中违法犯罪的高发态势,导致将网络空间中危害巨大的"非法使用网络资源"的"使用盗窃"行为,加以入罪化,已经迫在眉睫。 展开更多
关键词 犯罪 刑罚 网络犯罪 使用盗窃 虚拟财产
下载PDF
BP神经网络在反窃电系统中的研究与应用 被引量:32
18
作者 曹峥 杨镜非 刘晓娜 《水电能源科学》 北大核心 2011年第9期199-202,共4页
针对我国供电企业电量自动化管理技术手段相对落后的问题,基于窃电的特点构建了反窃电指标评价体系,采用BP神经网络建立了反窃电模型,并结合实例探讨了在反窃电系统中运用BP神经网络的过程及应注意的问题。实例应用表明,反窃电指标评价... 针对我国供电企业电量自动化管理技术手段相对落后的问题,基于窃电的特点构建了反窃电指标评价体系,采用BP神经网络建立了反窃电模型,并结合实例探讨了在反窃电系统中运用BP神经网络的过程及应注意的问题。实例应用表明,反窃电指标评价体系科学、合理,BP神经网络应用于窃电嫌疑分析可行、有效。 展开更多
关键词 窃电 反窃电指标评价体系 BP神经网络 反窃电模型 窃电嫌疑
下载PDF
网络盗窃犯罪立法缺陷探讨 被引量:3
19
作者 莫传明 《佛山科学技术学院学报(社会科学版)》 2015年第4期84-87,共4页
随着网络的迅猛发展,有关利用网络的犯罪呈现出扩大的态势,网络犯罪俨然成为现代社会普遍关注的一个重要问题。网络盗窃罪作为网络犯罪的新类型,其所具有的特征既包括刑法学上总体的普遍特征,又有其自身具有的特殊性。网络盗窃罪在时空... 随着网络的迅猛发展,有关利用网络的犯罪呈现出扩大的态势,网络犯罪俨然成为现代社会普遍关注的一个重要问题。网络盗窃罪作为网络犯罪的新类型,其所具有的特征既包括刑法学上总体的普遍特征,又有其自身具有的特殊性。网络盗窃罪在时空上、工具上、方法上等都与传统盗窃罪有着明显的差异,特别是随着全球互联网技术的迅速的发展推进,网络盗窃犯罪也在出现各种新变化。 展开更多
关键词 网络盗窃犯罪 虚拟财产 立法完善
下载PDF
基于LabVIEW实现BP神经网络的反窃电系统研究 被引量:6
20
作者 王磊 崔宝华 +2 位作者 檀政 周辛南 杜跃 《微型电脑应用》 2023年第1期97-100,共4页
为了解决反窃电技术评估窃电情况难度较大的问题,提出基于LabVIEW实现BP神经网络的反窃电系统。构建反窃电评价指标体系,以评价指标作为输入,窃电嫌疑因子及窃电方式作为输出,利用遗传优化BP神经网络,判断用户是否存在窃电行为,将判断... 为了解决反窃电技术评估窃电情况难度较大的问题,提出基于LabVIEW实现BP神经网络的反窃电系统。构建反窃电评价指标体系,以评价指标作为输入,窃电嫌疑因子及窃电方式作为输出,利用遗传优化BP神经网络,判断用户是否存在窃电行为,将判断结果以供有关部门审查,并采用LabVIEW搭建开发平台,实现BP神经网络的反窃电系统研究。实验结果表明:该系统评估窃电效果佳,可精准评估窃电嫌疑因子与窃电方式,提升反窃电效果。 展开更多
关键词 BP神经网络 反窃电系统 评价指标 窃电嫌疑因子
下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部