首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
在工业革命的推动下,电已经成为当今人类社会生产生活不可缺少的重要能源之一,它不仅方便了人们的社会活动,而且极大地推动了现代科技的发展。但是随着市场经济的发展与用电量的增大,窃电问题变得越来越严重,困扰着电力企业的发展,给企业及国家的财产带来很大的损失。在电力体制改革中必须建立良好的反窃电工作机制,严打窃电行为。该文主要从窃电与反窃电的方面探讨反窃电的对策。  相似文献   

2.
刘凤婷 《科技资讯》2010,(30):228-228
电能,已成为人类社会赖以生存和经济发展必不可少的一种重要能源,人类的所有活动几乎都与电有着密切的关系。现就如何做好新形势下的反窃电工作,与大家共同交流一下经验的和做法。  相似文献   

3.
针对常见的窃电现象及方法,分析了窃电方法的本质特征;利用鱼骨图表示特征参量的方法建立了多维度电参量的相关特征参量集合,并构建了多维度电参量的窃电本质特征模型来揭示窃电方法、本质特征和特征参量三者的关联关系;提出了基于大数据的防窃电模型与方法,包括数据预处理、大数据的防窃电结构化模型;最后通过用电信息系统采集的数据验证了本文结构化防窃电模型与方法的有效性。本文研究成果可为解决大数据条件下窃电行为监控问题提供有效的途径和方法。  相似文献   

4.
市场经济下,窃电现象严重危害了社会.随着新时期窃电手段的隐蔽化、高科技化,研究高水平反窃电技术成为必要.本文在分析当前窃电手段的基础上,构建了反窃电负荷控制管理系统,并且对其应用推广进行分析.  相似文献   

5.
DDF862-4系列防窃电单相电能表,系由防窃电装置、罚电自动装置及交流有功单相电能表组成的2.0级直接接入式的防窃电单相交流有功电能表。其特点是:1.采用先进的 CIS 技术,实现机—电—仪一体化;2.该产品防窃电及罚电装置,能防止各种窃电手段及方法,并用有以罚治窃功能;3.具有过电压保护及感应雷击过电压保护;4.适用于任何一种型号的直接接入式单相电能表表芯的增设。经国家电力部电力设备及仪表质量检测中心和电力科学研究院检测鉴定,各项技术指标均符合国家标准要求,计量准确、防窃功能齐全、性能可靠。该产品曾荣获中国爱迪生发明奖及专利产品技术展览评比金奖,属国家专利产品。  相似文献   

6.
为了解决现代城市智慧照明线路用电设备日益复杂造成的照明能耗监测难题,基于LoRa物联网技术设计城市道路照明能耗与窃电监测系统.系统是由具备LoRa无线通信功能的集中控制器、LED照明灯具和其他用电设备组成的LoRa无线通信网络;集中控制器为系统主机,LED照明灯具和其他用电设备为监控节点.提出了一种两步无线通信、分时同步采集所有监测节点电力数据,由集中控制器实现照明线路照明功率与能耗计算,判别窃电行为的实时照明能耗与窃电监测策略.介绍了集中控制器的硬件模块设计,详细给出了策略的软件实现方法,包括集中控制器程序设计和LED灯具驱动电源程序修改.照明能耗与窃电监测系统测试平台的实验结果验证了系统能有效实现无线照明能耗同步采集与窃电监测功能,可更好地满足城市路灯智能化管控的要求.  相似文献   

7.
在市场经济体系下,窃电已成为社会的一大公害,随着科技的发展进步,新时期的窃电作案手段也有了三大转变:由公开转向隐蔽;由一般的窃电手段转向技术窃电;由家庭户的照明窃电逐步转向专业户的动力窃电.为了提高供电企业的反窃电水平,本人从技术的角度谈谈窃电的方式及原理,并提出相应的反窃电措施.  相似文献   

8.
窃电行为严重的扰乱了正常的供用电秩序和损害了供电企业经济利益,供电企业应从多方面入手,深入分析窃电现象及原因,研究预防和遏制对策,提高反窈电工作的能力,加强反窃电措施,杜绝窃电事件的发生。  相似文献   

9.
针对愈演愈烈的窃电风,各级电力部门多次开展大规模的反窃电斗争,但收效甚微,原因之一是对相关法律尤其刑事法律运用不足。本文则利用刑法理论对窃电犯罪进行剖析,梳理了我国该领域的立法沿革并重点对窍电犯罪的认定与处罚问题予以探讨,最后提出了反窃电的相应对策。  相似文献   

10.
为解决反窃电中的窃电报警准确性、及时性与取证难的问题,从现场电能计量装置的异常工况特征量的获取与分析入手,提出了利用一次、二次电参数与电能表的计量参数进行对比,快速过滤出计量异常的电能计量装置;通过计量装置环境参数的采集与分析,准确、及时的锁定"正在窃电的电能计量装置"并启动现场声音视频取证,同时将"正在窃电"的信息发送给用检人员;为验证方法与装置的有效性和准确性,在现场进行了279次"正在窃电"的仿真试验,其结果正确率达100%;通过系统地对窃电类型、窃电判据的分析,提出了对窃电现场进行精准音像取证及异常数据的信息传送的方法,实现了基于电表计量数据异常的反窃电精准取证装置研制。  相似文献   

11.
供电企业反窃电技术的探讨   总被引:1,自引:0,他引:1  
从窃电现象给企业和社会带来的危害入手,阐述了6种主要的窃电手段,针对不同的窃电方式,分析总结出几种反窃电技术,为供电企业打击窃电现象,维护社会良好的供用电秩序提供了参考。  相似文献   

12.
近几年来,各地发现的窃电现象十分严重,造成了电力资源的严重损耗。中央及地方各级电力管理部门虽加大力度惩处了一批"电耗子",但窃电之风仍在蔓延,日益严重的窃电现象,不仅干扰了用户和供电企业的供用电秩序和安全,也直接危害电力企业经营机制和深化改革等工作,而法律规定缺位,对窃电现象的治理造成了巨大障碍。为此,研究分析违章、窃电用户目前的状况,正确运用法律武器,依法进行用电检查工作,严厉查处违章用电和窃电行为有非常重要的意义。  相似文献   

13.
高颖颖 《广东科技》2013,(22):38-38,25
用电的安全问题受到广大社会的不断关注与重视。作为电力企业,在用电管理工作中,要不断加强对于电力用户的管理,有效解决在电力企业出现的违章用电与非法窃电等问题。分析了用电检查与反窃电工作的重要性与违章用电与非法窃电的现状.阐述了在用电检查与反窃电工作中存在的问题,最后重点探讨了用电检查与反窃电的有效对策,以期为电力企业的用电管理工作提供一些有价值的参考与借鉴。  相似文献   

14.
针对配电网线路时常发生窃电事故,造成电力企业经济损失的问题,考虑窃电事故发生时,配电线路的电气参数及用户侧计量数据发生明显变化,提出将灰色关联分析与支持向量机(Support Vector Machine, SVM)理论相融合,对配电线路的特征参数和用户用电情况进行比例权重特征分析,结合季节性气象特征和社会经济等多源信息,提高模型输出结果的可靠性,从而精确判断是否发生窃电事故.最后,利用实例数据验证所提方法能够合理地对窃电线路和用户进行监控.  相似文献   

15.
雷萍 《广东科技》2013,(10):88-89
窃电是一种违法行为,已演变为了一种恶劣的社会现象,不仅是损害了供电企业的行为,更是对社会公共资源的非法掠夺,是社会经济可持续健康发展中的一颗毒瘤。同时,窃电还会损坏电力设施,形成更大的安全隐患危及电网安全运行。基于反窃电角度,结合多年的反窃电工作经验,对反窃电工作中的难点进行简要分析并提出对策建议,以利于维护良好的供用电秩序,促进社会经济和谐发展。  相似文献   

16.
钟强 《广东科技》2008,(22):151-152
当前窃电者为了达到目的,往往是千方百计使窃电的手法更加隐蔽和更加巧妙,窃电行为方法也发生了变化,特别是一些社会上的窃电团伙利用高技术与一些贪图利益的用电户互相勾结,双方为了互相利用,不惜损害国家的电能财产进行窃电。对此,作为供电行业的用电检查人员一定要时刻警惕和高度重视,更要自觉提高自己的工作能力,针对各种窃电行为进行深入的调查研究和分析,同时应采取相应的对策,使国家的财产损失减小到最小。  相似文献   

17.
经济的发展,带动了电力行业的快速发展,电力用户的数量呈不断增长的态势,供电的范围也在不断的扩大。随着电力用户的增多,再加之供电企业在管理方面存在的缺陷,长期以来一些用电大户及动力电用户,在利益的驱使下,利用各种手段进行窃电,并将高科技技术也应用到窃电技术上,从而导致窃电的水平及隐蔽性也不断的提升,从而使供电企业在用电检查中的反窃电工作难度不断的增大。该文从窃电现象产生的原因入手,分析了反窃电检查常用的方法,并进一步对如何加强反窃电的管理进行了具体的阐述。  相似文献   

18.
针对窃电量小、窃电发生时间随机的窃电行为,提出一种基于时序偏移双残差网络(TS-Bi-ResNet)的窃电行为检测模型.将基础残差网络模型改进为双残差网络(bi-residual network,Bi-ResNet)模型,考虑到窃电行为发生时间的随机性,利用时序偏移(timing shift,TS)算法对用电数据预处理,使模型能够学习用电数据的时间因素特征,构成TS-Bi-ResNet模型.根据真实用电数据和窃电特征生成含有伪窃电数据的混合用电数据集,利用TS-Bi-ResNet模型学习其浅层特征和深层特征,进而执行窃电行为检测.仿真和实际运行结果表明,TS-Bi-ResNet模型可以有效检测窃电量小且窃电发生时间随机的窃电行为,其检测精度优于LSTM模型与残差网络(ResNet)模型.  相似文献   

19.
在详细分析窃电用户用电特性的基础上,搭建了用于处理海量用电数据的分布式存储Hadoop平台,分析和改进了适用于并行处理的BP神经网络算法,进而提出了基于人工神经网络的窃电嫌疑分析模型.根据窃电行为将会导致的用电异常数据,以及参考供电行业同业经验,选取了影响窃电嫌疑系数的十二个指标.结合窃电嫌疑分析模型,分析得出无窃电嫌疑、一般窃电嫌疑和重大窃电嫌疑三种情况.最后结合实例对该模型的精确度进行验证.  相似文献   

20.
电磁理论的建立不仅是人类探索自然活动的结晶,而且也是人类社会发展的宝贵财富,因此对电磁理论创建过程的了解具有十分重要的意义.本文从人类对电、磁的原始认识出发,系统地讨论了电磁的产生、静电场理论的形成,"动电",电流磁效应、法拉弟电磁感应定律等的发现,电、磁的联系与统一,同时也探索了麦克斯韦电磁理论的创建过程,寻求了电磁理论在电力、照明、通讯等方面的应用和发展.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号