摘要
针对电网公司获取有标签数据成本高、难度大,而获取的无标签数据难以训练有效窃电检测模型的问题,提出了在少量有窃电标签数据场景下基于联合训练生成对抗网络(Co-training Generative Adversarial Networks, CT-GAN)的半监督窃电检测方法.首先,探究了生成对抗网络及半监督生成对抗网络的原理与结构.其次,提出了采用Wasserstein距离取代JS(Jensen-Shannon)散度和KL(Kullback-Leibler)散度距离以解决生成对抗网络因梯度消失和模式崩溃原因导致的模型训练不稳定和生成数据质量低的问题,并构建了多判别器联合训练模型,避免了单个判别器分布误差高的问题,同时增强了GAN生成标签样本数据的能力,通过扩充标签样本数据集,提升了模型检测准确度和泛化能力.最后,采用爱尔兰电网数据集验证了该方法的准确性和有效性.
窃电指以蓄意绕开电费缴纳为目的,通过非法手段来最小化用电量的行为,不仅会极大损害电网公司的经济利益、严重扰乱电力市场的正常秩序,而且危及电力设备的安全,给电能稳定供给带来巨大挑

图1 窃电数据统计饼状图(单位:亿美元)
Fig.1 Statistical pie chart of electricity theft data (unit:1
传统窃电检测主要依赖于人工排查,该方式不仅效率低下,且难以精准定位到台区下的窃电用
检测窃电方法主要分为三类:面向网络方法、面向网络混合方法以及面向数据方
相比之下,面向数据方法仅利用与用户用电相关数据(如电量、用电类型、电压电流等),该类方法具有开发成本小、可开发程度高的优
目前,基于AMI的面向数据窃电检测方法研究主要分为无监督学习方法和有监督学习方法.无监督学习方法无需标签信息,设窃电用户与正常用户的用电习惯上存在显著差异,通过密度、距离、近邻度、相似性等方法筛选出与多数用户相异的用户为疑似窃电用
有监督学习方法需包含标签数据,通常比无监督学习方法具有更好的检测性
在实际情况中,电网公司所面临的主要挑战是获取有标签的数据成本高、难度大,而实际采集到的数据包含大量未标记的数据难以训练有效窃电检测模型.为此,本文提出了在少量有窃电标签数据场景下基于联合训练生成对抗网络(Co-Training Generative Adversarial Networks,CT-GAN)的半监督窃电检测方法.首先探究半监督生成对抗网络的原理与结构;其次提出采用最优传输距离(Wasserstein Distance)取代JS散度(Jenson’s Shannon,JS)和KL散度(Kullback- Leibler Divergence,KL)距离,并构建多判别器联合训练模型;最后,采用爱尔兰电网数据集进行实验验证.
1 数据预处理与数据准备
1.1 数据预处理
在进行用电负荷数据采集时,由于各种因素如软硬件故障或特殊事件等,数据中可能存在错误值或缺失值,会影响用电记录的连续性,因此需对原始数据集进行预处理.本文选择3σ定律对错误值进行修
(1) |
式中:xi表示客户一天的用电量值,σ(Xi)表示向量Xi的标准差,NaN表示xi不是一个数字符号.
此外,对于数据集中的缺失值,采用如下计算方式进行恢复:
(2) |
式中:mean(Xi)表示向量Xi的平均值.
电力负荷包括基荷和变动负荷,对负荷数据进行标准化处理,有利于模型训练和收敛,本文采用min-max标准化方法可去除基荷并突出变动负荷走势,同时避免数量级相差较大的影响,也有助于降低异常天气、错误数据以及季节性波动的影响,其计算式为:
(3) |
式中:为第i个用户在第k天用电负荷的最小值,为第i个用户在第k天用电负荷的最大值.
1.2 数据准备
本文通过为爱尔兰ISET公开数据
攻击类型 | 攻击方式 |
---|---|
类型1 | |
类型2 | |
类型3 | |
类型4 | |
类型5 | |
类型6 |
注: 为窃电后计量电量;为正常用电量;为用电量均值.
ISET数据集中用户的用电量记录频率为每半小时记录一次,因此可以使用向量X=[x1,x2,…,x48]来表示某用户一天内的用电量时间序列.其中,类型1表示一天内所有时刻采集的用电量乘以时不变随机因子(0.2~0.8);类型2表示用电量乘以时变随机因子αt;类型3表示将t1-t2以外的用电量置0, t1-t2是随机选取的一天内某个大于6 h的时间段;类型5表示将一天内所用电量篡改为平均值的形式;类型4是将类型5中的用电量平均值乘以时变随机因子αt;类型6表示将一天内的用电量颠倒,以达到将用电量高峰转移到低电价时段的目的.如

图2 6种篡改公式产生的用电曲线图
Fig.2 The electricity curve generated by 6 tampering formulas
2 基于CT-GAN的窃电检测方法
2.1 半监督生成对抗网络
Wang等学者提出了一种基于半监督学习的生成对抗网络(Semi-supervised Learning with Generative Adversarial Networks, SGAN

图3 SGAN网络结构
Fig.3 SGAN network structure
SGAN中判别器D的训练数据包括生成器G生成的伪样本G(z)、真实有标签样本xl和真实无标签样本xu组成的K维样本集合,判别器的最后一层采用softmax非线性函数作为分类器.该分类器的输出是一个K+1维的向量[l1,l2,…,lK+1],该向量的前K维表示对应类别的置信概率,而第K+1维表示判定样本为“伪”的置信概率.
尽管SGAN采用基于GAN的半监督学习模型,并在某些数据集下取得较好的分类准确性,但仍存在较为严重的训练不稳定问题.主要原因是SGAN在模型训练中,如果单个判别器的分布误差明显,这意味着判别器的预测与实际样本类别之间存在明显的差异,即判别器无法准确地预测样本所属的类别概率分布,会出现梯度消失现象,进而导致判别器网络不收敛.为解决半监督生成对抗网络训练不稳定的弊端,同时进一步提高窃电行为检测分类的准确性,本文提出一种基于联合训练生成对抗网络(CT-GAN)的半监督窃电检测方法,该方法采用如

图4 CT-GAN网络结构
Fig.4 CT-GAN network structure
由
在CT-GAN网络中,生成器G的主要作用是生成具有高度逼真性质的合成数据,以模糊判别器D对待真实数据和生成数据的能力,从而实现数据分布的伪装,增加判别器D的难度,使其难以区分输入数据的真实性,即D[G(z)]无限接近于1,判别器D每次输出的概率为1/2,而此时V(D,G)取得极小值,生成器损失函数定义为:
(4) |
式中:G(z)是生成器生成的数据,其目的是使得这些数据在统计上尽量与真实数据分布相符合;D(·)是判别器判断给定输入样本数据来自真实分布的概率[0≤D(·)≤1],当D(x)越接近1时,D[G(z)]越接近0,此时V(D,G)取得极大值.
对于模型的生成器损失函数,本节采用特征匹配的方法对其损失进行约束,以使生成器生成的数据分布尽可能逼近真实数据分布,其特征匹配的损失定义为:
(5) |
式中:fj(·)代表判别器Dj在其神经网络中,接近全连接层的一层输出的特征值.结合
(6) |
本文判别器的损失值由有监督损失和无监督损失两部分组成,旨在综合考虑有监督学习和无监督学习的优势,以更好地优化判别器的性能.首先介绍有监督损失函数,该方式需将包含标签信息的数据作为输入,采用交叉熵(Cross Entropy, CE)作为损失函数的定义:
(7) |
式中:yi为输入样本的第i维标签;Dj(xi)为判别器Dj将输入样本标签判别为第i维的概率.
CT-GAN模型需将D1、D2判别器联合训练的情况考虑其中以计算无监督损失,故其函数表达式如
+ |
(8) |
式中:yi'为判别器前一次迭代中无标签样本第i类别预测置信度;Dj(xi)为判别器Dj预测有标签样本的标签为第i类别的置信度.
联立
(9) |
为计算CT-GAN整体总损失函数,可将生成其总损失即
(10) |
2.2 半监督生成对抗网络窃电检测模型
CT-GAN模型不仅可解决半监督生成对抗网络训练不稳定的弊端,同时能利用GAN生成标签样本数据的能力,对于电网公司实际存在的获取标签数据难以及获取成本极高的难题提出一种有效的解决方式.而CT-GAN模型能否有效实现的关键是其网络联合训练(Co-training)的合理性.对于判别器D,其主要目的是判断输入数据的真伪性而无需判别其类别属性;对于生成器G生成的伪数据,对其赋予“伪标签”的伪数据已重新作为扩充数据添加到初始真实标签数据集中,因此,在CT-GAN模型中判别器D1、D2无需考虑伪数据的输入,只需考虑标签数据及无标签数据的输入.
CT-GAN模型的联合训练示意图如

图5 联合训练示意图
Fig.5 Schematic diagram of co-training
在联合训练网络中,判别器D1的训练过程包括三个关键操作,如下所示:
1)使用标签样本L1来训练判别器D1,以获取L1分类属性,再根据
2)通过判别器D1对无标签样本数据U1进行分类预测.再使用最近一次迭代获得的U1分类标签与当前U1的预测标签一同用于计算
3)在判别器D1的设置中,引入标签样本数据L2的扩展.这一扩展包括在D1侧引入一个置信度阈值,用于评估无标签样本数据U1的分类预测结果,若其大于设置的置信度阈值,即将该数据贴上“伪标签”并将其放置于对应的标签样本数据L2中继续用于训练,进而可有效地扩展训练数据集,加快网络收敛速度.
判别器D2的训练过程与D1基本相似,如果判别器预测某个样本属于某个类别的概率高于其他所有类别的概率之和,则将此样本分配给该类别标签.若Pmax为无标签样本的预测类别的概率,则
(11) |
式中:Pi为某分类类别的概率,K为类别数.由此可得,置信度阈值设置为0.5最为合理.
在CT-GAN模型中,通过D1、D2判别器的网络联合训练能消除生成对抗网络中单个判别器分布误差大的缺陷,进而解决半监督生成对抗网络训练不稳定的弊端.同时利用GAN生成标签样本数据的优势,同样可利用无标签数据在训练过程中对于有标签数据集的扩充,以此在丰富标签数据集后,对网络收敛起到有效的加速作用.
对于CT-GAN网络结构而言,设计合理、高效的生成器网络和判别器网络结构对数据生成质量、数据分类预测结果起到至关重要的作用.本文选用生成数据质量好、网络收敛速度快的U-net全卷积神经网络结构作为生成器网络,如

图6 U-net结构示意图
Fig.6 Schematic diagram of U-net structure
该结构由8个残差块组成,可分为编码(Encoder)和解码(Decoder)两部分.编码部分主要由4次下采样和卷积操作组成;解码部分主要由4次上采样和卷积操作组成.上采样和下采样过程的具体模型参数设置如
残差块序号 | 输入尺寸 | 卷积核 | 卷积步长stride | LeakyReLU参数 | 动量 | 输出尺寸 |
---|---|---|---|---|---|---|
Block1 | 1×48×48 | 3×3 | 2 | 0.2 | ― | 16×24×24 |
Block2 | 16×24×24 | 3×3 | 2 | 0.2 | 0.9 | 32×12×12 |
Block3 | 32×12×12 | 3×3 | 2 | 0.2 | 0.9 | 64×6×6 |
Block4 | 64×6×6 | 3×3 | 2 | ― | ― | 64×3×3 |
Block5 | 64×3×3 | 3×3 | 2 | ― | 0.9 | 64×6×6 |
Block6 | 64×6×6 | 3×3 | 2 | ― | 0.9 | 32×12×12 |
Block7 | 32×12×12 | 3×3 | 2 | ― | 0.9 | 16×24×24 |
Block8 | 16×24×24 | 3×3 | 2 | ― | ― | 1×48×48 |
首先,U-net网络结构的输入尺寸为1×48×48的用电数据矩阵,该数据经过4个残差块的操作后网络输出为一系列尺寸为3×3的特征矩阵,其中残差块1的下采样操作包括1次卷积(Convolution, 简称Conv)操作和1次LeakyReLU操作;残差块2和残差块3的下采样操作分别包括1次卷积操作、1次批归一化操作和1次LeakyReLU操作;残差块4的下采样操作包括1次卷积操作和1次ReLU操作.
其次,经过上述4个残差块的下采样操作后,对获得的特征矩阵采用上采样操作以实现特征融合,其中在上采样过程中,U-net网络结构在残差块6、7和8的上采样操作前选用3次跳层连接操作,而跳层连接操作指的是:将下采样过程中产生的特征数据与此次上采样输入相同尺寸的特征数据根据通道拼接组成新的特征数据,再对其执行反卷积操作,跳层连接操作可有效地将高维输入数据的特征更快地融合至输出数据里.其中残差块5、6及7的上采样操作包括1次反卷积(简称ConvTrans)操作、1次批归一化操作和1次ReLU操作.残差块8的上采样操作包括1次反卷积操作及Tanh激活函数操作.经过上述上采样操作,U-net网络输出与输入相同尺寸的生成矩阵,即1×48×48的生成用电数据矩阵.
CT-GAN结构的判别器网络选用如

图7 判别器网络结构示意图
Fig.7 Schematic diagram of discriminator network structure
最后,将残差块4得到的128×3×3的数据进行ReShape操作,其中通过第1个全连接层(Full connected1)128×3×3卷积核的卷积操作得到1×128的数据;通过第2个全连接层(Full connected2)128×3×3卷积核的卷积操作得到1×128的数据;进一步,将利用两个全连接层提取的特征数据分别通过 Softmax 操作和 Sigmoid 操作进行处理,从而得到分类结果和真伪判别结果.具体而言,判别器网络结构参数已在
参数名称 | 参数值 |
---|---|
卷积核大小 | 3×3 |
卷积步长stride | 2 |
Padding(填充) | 1 |
全连接层神经元个数 | 128 |
学习率 | 0.1 |
3 实验验证与分析
为验证本文所提出的算法的有效性和准确性,选用一台配置为64位、6核心、十二线程的Intel Core i7-8750H CPU@2.20 GHz的计算平台作为实验平台,并采用了深度学习框架 PyTorch 作为实验的基础工具,实验数据为前述的爱尔兰ISET公开数据集.窃电行为检测可视为二元分类任务,算法对用户进行分类识别后,还需要进行准确性评估以验证检测方法的有效性.通常采用如
用户 | 检测为窃电用户 | 检测为正常用户 |
---|---|---|
实际窃电用户 | TP (True Positive) | FN (False Negative) |
实际正常用户 | FP (False Positive) | TN (True Negative) |
根据
本次实验中选择该数据集中从2009年至2010年共528天以半小时为采样间隔5 000个电力用户的用电量数据组成所需的数据集,将每个数据分为11个48天的样本(每一天有48个半小时采样点),即得到11×5 000=55 000个正常样本.本实验将数据集以6∶2∶2的比例拆分为训练集、验证集和测试集,考虑到电网实际情况下窃电用户的比例占总用户比例较小,从数据集中随机选择5%的比例,通过前述篡改公式针对ISET正常数据集篡改以模拟窃电行为.
半监督学习方法为利用少量标签数据训练初始学习器,再对未知类别数据进行检验分类,因此需对数据集进行相应预处理,本次实验中,按照一定的比例删除部分标签数据的标签信息,以此构成一定的无标签数据.针对预处理好的数据集,分别选用含标签比例为0.25%、2.5%、6.25%、12.5%、25%和50%分别进行实验,以研究含不同标签数据比例的数据集在本文所提出的CT-GAN窃电检测方法检测性能.如

图8 CT-GAN窃电检测模型生成器损失变化曲线
Fig.8 CT-GAN electricity theft detection model generator loss change curve
从
如

图9 CT-GAN窃电检测模型判别器损失变化曲线
Fig.9 CT-GAN electricity theft detection model discriminator loss change curve
为进一步验证本文所提出方法的准确性和有效性,对通过上述预处理后的数据集进行验证,其中对比了现存6种检测效果较好的半监督学习方法,包括自训练(Self-Training, ST
比例/% | ST | CT | GBM | GM | S3VM | SGAN | CT-GAN |
---|---|---|---|---|---|---|---|
0.25 | 25.37 | 24.46 | 24.31 | 25.55 | 24.89 | 38.96 | 56.87 |
2.5 | 39.86 | 37.17 | 36.15 | 41.47 | 38.12 | 61.02 | 70.25 |
6.25 | 49.35 | 47.27 | 45.11 | 52.66 | 48.33 | 68.18 | 81.42 |
12.5 | 58.96 | 56.37 | 54.42 | 60.17 | 57.58 | 72.32 | 87.15 |
25 | 65.43 | 62.08 | 64.76 | 71.62 | 63.43 | 78.47 | 89.13 |
50 | 78.12 | 76.11 | 77.75 | 82.86 | 77.07 | 84.47 | 91.29 |
从
为更有效地评估模型的训练和分类效果,采用AUC值作为重要的参考依据.本文利用标签数据比例为50%的数据进行比较试验,设置60%数据为训练数据集,余下40%数据为验证数据集,如

图10 不同方法的ROC曲线
Fig.10 ROC curves of different methods
如
本文通过实验比较不同训练数据比例下模型的性能表现,如
比例 | 评价指标 | ||||
---|---|---|---|---|---|
AUC | ACC | FPR | TPR | F1 | |
10 | 92.68 | 90.64 | 3.79 | 89.04 | 86.69 |
20 | 93.02 | 90.83 | 3.86 | 89.96 | 88.78 |
40 | 93.24 | 91.03 | 2.65 | 90.42 | 89.55 |
60 | 93.33 | 91.29 | 2.97 | 90.96 | 89.64 |
80 | 93.45 | 92.21 | 3.15 | 91.22 | 90.31 |
100 | 93.47 | 92.23 | 2.36 | 90.36 | 90.66 |

(a) 训练数据

(b) 窃电数据
图11 不同比例数据下模型的性能图
Fig.11 Performance graph of the model under different scale data
为分析不平衡程度对模型性能的影响,本文设置不平衡度(窃电数据比例)分别为5%、10%、15%、20%和25%.实验结果如
比例 | 评价指标 | ||||
---|---|---|---|---|---|
AUC | ACC | FPR | TPR | F1 | |
5 | 93.33 | 91.29 | 2.97 | 90.96 | 89.64 |
10 | 93.68 | 91.08 | 3.29 | 91.63 | 90.39 |
15 | 94.23 | 91.05 | 4.36 | 91.98 | 91.03 |
20 | 94.32 | 91.01 | 4.78 | 92.54 | 91.69 |
25 | 94.38 | 90.92 | 4.69 | 92.89 | 92.42 |
4 结 论
本文提出一种基于联合训练生成对抗网络CT-GAN的半监督窃电检测方法,主要适用于解决电网公司难以获取疑似窃电用户标签数据的现实困难.本文首先介绍了生成对抗网络及半监督生成对抗网络的原理和结构,并阐述它们存在的缺陷;其次针对上述问题,提出采用Wasserstein距离取代JS散度和KL散度以解决生成对抗网络因梯度消失和模式崩溃导致的模型训练不稳定和生成数据质量低的问题,随后提出利用两个判别器联合训练,消除单个判别器分布误差高的问题,提高了半监督生成对抗网络训练的稳定性,达到高效扩充训练数据集的目的,从而提高了模型的窃电检测精度和泛化能力.最后通过不同标签比例数据样本对各半监督学习方法进行比较分析,进一步验证了本文所提CT-GAN半监督窃电检测方法的有效性和准确性,为电网公司提供准确有效的检测手段,以发现当前智能电网中的异常用电行为并稽查潜在的窃电用户,旨在降低企业运营成本,同时保证电网的可靠安全运行,为此提供了重要的技术支持.
参考文献
卿柏元,陈珏羽,李金瑾,等.基于CNN-LG模型的窃电行为检测方法研究[J].湖南大学学报(自然科学版),2022,49(8):138-148. [百度学术]
QING B Y,CHEN J Y,LI J J,et al.Research on detection method of electricity theft behavior based on CNN-LG model[J].Journal of Hunan University (Natural Sciences),2022,49(8):138-148.(in Chinese) [百度学术]
金晟,苏盛,薛阳,等.数据驱动窃电检测方法综述与低误报率研究展望[J].电力系统自动化,2022,46(1):3-14. [百度学术]
JIN S,SU S,XUE Y,et al.Review on data-driven based electricity theft detection method and research prospect for low false positive rate[J].Automation of Electric Power Systems,2022,46(1):3-14.(in Chinese) [百度学术]
新华社. 江苏破获特大盗电“挖”比特币案件案值近2000万元. https://www.163.com/tech/article/EJSLMB6B00097U7R.html.2019-07-12. [百度学术]
Xinhua News Agency. Jiangsu cracked a big stolen “digging” Bitcoin case in the case value of nearly 20 million yuan[EB/OL]. Https://www.163.com/tech/article/ejslMB6B00097u7R.html.2019-07-12.(in Chinese). [百度学术]
李伟,谭冯忍.一起“比特币挖矿机” 窃电案的启示[J].农村电工,2020,28(6):18. [百度学术]
LI W,TAN F R.Enlightenment from a case of “Bitcoin digger” stealing electricity[J].Rural Electician,2020,28(6):18.(in Chinese) [百度学术]
JINDAL A,DUA A,KAUR K,et al.Decision tree and SVM-based data analytics for theft detection in smart grid[J].IEEE Transactions on Industrial Informatics,2016,12(3):1005-1016. [百度学术]
CHAUHAN A A.Non-technical losses in power system and monitoring of electricity theft over low-tension poles[C]//2015 Second International Conference on Advances in Computing and Communication Engineering.Dehradun,India.IEEE,2015:280-284. [百度学术]
GAO Y P , FOGGO B , YU N .A physically inspired data-driven model for electricity theft detection with smart meter data[J].IEEE Transactions on Industrial Informatics, 2019, 15(9): 5076-5088. [百度学术]
HUANG S C,LO Y L,LU C N.Non-technical loss detection using state estimation and analysis of variance[J].IEEE Transactions on Power Systems,2013,28(3):2959-2966. [百度学术]
MESSINIS G M,HATZIARGYRIOU N D.Review of non-technical loss detection methods[J].Electric Power Systems Research,2018,158:250-266. [百度学术]
王方雨,刘文颖,陈鑫鑫,等.基于“秩和” 近似相等特性的同期线损异常数据辨识方法[J].电工技术学报,2020,35(22):4771-4783. [百度学术]
WANG F Y,LIU W Y,CHEN X X,et al.Abnormal data identification of synchronous line loss based on the approximate equality of rank sum[J].Transactions of China Electrotechnical Society,2020,35(22):4771-4783.(in Chinese) [百度学术]
SALINAS S A,LI P.Privacy-preserving energy theft detection in microgrids:a state estimation approach[J].IEEE Transactions on Power Systems,2016,31(2):883-894. [百度学术]
RAGGI L M R,TRINDADE F C L,CUNHA V C,et al.Non-technical loss identification by using data analytics and customer smart meters[J].IEEE Transactions on Power Delivery,2020, 35(6):2700-2710. [百度学术]
GUO Y H,TEN C W,JIRUTITIJAROEN P.Online data validation for distribution operations against cybertampering[J].IEEE Transactions on Power Systems,2014,29(2):550-560. [百度学术]
陈厚合,丛前,姜涛,等.多能协同的配电网供电恢复策略[J].电工技术学报,2022,37(3):610-622. [百度学术]
CHEN H H,CONG Q,JIANG T,et al.Distribution systems restoration with multi-energy synergy[J].Transactions of China Electrotechnical Society,2022,37(3):610-622.(in Chinese) [百度学术]
王毅,张宁,康重庆,等.电力用户行为模型:基本概念与研究框架[J].电工技术学报,2019,34(10):2056-2068. [百度学术]
WANG Y,ZHANG N,KANG C Q,et al.Electrical consumer behavior model:basic concept and research framework[J].Transactions of China Electrotechnical Society,2019,34(10):2056-2068.(in Chinese) [百度学术]
RAZAVI R,GHARIPOUR A,FLEURY M,et al.A practical feature-engineering framework for electricity theft detection in smart grids[J].Applied Energy,2019,238:481-494. [百度学术]
郭庆来,王博弘,田年丰,等.能源互联网数据交易:架构与关键技术[J].电工技术学报,2020,35(11):2285-2295. [百度学术]
GUO Q L,WANG B H,TIAN N F,et al.Data transactions in energy internet:architecture and key technologies[J].Transactions of China Electrotechnical Society,2020,35(11):2285-2295.(in Chinese) [百度学术]
BISWAS P P,CAI H Y,ZHOU B,et al.Electricity theft pinpointing through correlation analysis of master and individual meter readings[J].IEEE Transactions on Smart Grid,2020, 11(4):3031-3042. [百度学术]
ZHENG K D,CHEN Q X,WANG Y,et al.A novel combined data-driven approach for electricity theft detection[J].IEEE Transactions on Industrial Informatics,2019,15(3):1809-1819. [百度学术]
孙毅,李世豪,崔灿,等.基于高斯核函数改进的电力用户用电数据离群点检测方法[J].电网技术,2018,42(5):1595-1606. [百度学术]
SUN Y,LI S H,CUI C,et al.Improved outlier detection method of power consumer data based on Gaussian kernel function[J].Power System Technology,2018,42(5):1595-1606.(in Chinese) [百度学术]
刘钊瑞,高云鹏,郭建波,等.基于深度自编码器高斯混合模型的窃电行为检测[J].电力系统保护与控制,2022,50(18):92-102. [百度学术]
LIU Z R,GAO Y P,GUO J B,et al.Abnormal detection of electricity theft using a deep auto-encoder Gaussian mixture model[J].Power System Protection and Control,2022,50(18):92-102.(in Chinese) [百度学术]
殷涛,薛阳,杨艺宁,等.基于向量自回归模型的高损线路窃电检测[J].中国电机工程学报,2022,42(3):1015-1023. [百度学术]
YIN T,XUE Y,YANG Y N,et al.Electricity theft detection of high-loss line with vector autoregression[J].Proceedings of the CSEE,2022,42(3):1015-1023.(in Chinese) [百度学术]
XIA X F,XIAO Y,LIANG W,et al.Detection methods in smart meters for electricity thefts:a survey[J]. Proceedings of the IEEE,2022, 110(2): 273-319. [百度学术]
PEREIRA D R,PAZOTI M A,PEREIRA L A M,et al.Social-spider optimization-based support vector machines applied for energy theft detection[J].Computers & Electrical Engineering,2016,49:25-38. [百度学术]
JINDAL A,DUA A,KAUR K,et al.Decision tree and SVM-based data analytics for theft detection in smart grid[J].IEEE Transactions on Industrial Informatics,2016,12(3):1005-1016. [百度学术]
游文霞,申坤,杨楠,等.基于AdaBoost集成学习的窃电检测研究[J].电力系统保护与控制,2020,48(19):151-159. [百度学术]
YOU W X,SHEN K,YANG N,et al.Research on electricity theft detection based on AdaBoost ensemble learning[J].Power System Protection and Control,2020,48(19):151-159.(in Chinese) [百度学术]
游文霞,申坤,杨楠,等.基于Bagging异质集成学习的窃电检测[J].电力系统自动化,2021,45(2):105-113. [百度学术]
YOU W X,SHEN K,YANG N,et al.Electricity theft detection based on Bagging heterogeneous ensemble learning[J].Automation of Electric Power Systems,2021,45(2):105-113.(in Chinese) [百度学术]
LI S,HAN Y H,YAO X,et al.Electricity theft detection in power grids with deep learning and random forests[J].Journal of Electrical and Computer Engineering,2019,2019:4136874. [百度学术]
BUZAU M M, TEJEDOR-AGUILERA J, CRUZ-ROMERO P, et al.Hybrid deep neural networks for detection of non-technical losses in electricity smart meters[J].IEEE Transactions on Power Systems,2020,35(2):1254-1263. [百度学术]
ZHENG Z B,YANG Y T,NIU X D,et al.Wide and deep convolutional neural networks for electricity-theft detection to secure smart grids[J].IEEE Transactions on Industrial Informatics,2018,14(4):1606-1615. [百度学术]
夏睿,高云鹏,朱彦卿,等.基于SE-CNN模型的窃电检测方法研究[J].电力系统保护与控制,2022,50(20):117-126. [百度学术]
XIA R,GAO Y P,ZHU Y Q,et al.A detection method of electricity theft behavior based on an SE-CNN model[J].Power System Protection and Control,2022,50(20):117-126.(in Chinese) [百度学术]
ISSDA. Data from the Commission for Energy Regulation (CER)—smart metering project[EB/OL].2016. [百度学术]
VIEGAS J L, ESTEVES P R,MELÍCIO R, et al. Solutions for detection of non-technical losses in the electricity grid:a review[J]. Renewable and Sustainable Energy Reviews,2017,80:1256-1268. [百度学术]
WANG S W,WANG Q Y,JIANG Z W,et al.A weak coupling of semi-supervised learning with generative adversarial networks for malware classification[C]//2020 25th International Conference on Pattern Recognition (ICPR).Milan,Italy.IEEE,2021:3775-3782. [百度学术]
NARTEY O T,YANG G W,WU J Z,et al.Semi-supervised learning for fine-grained classification with self-training[J].IEEE Access,2019,8:2109-2121. [百度学术]
VALE K M O,GORGÔNIO A C,DA LUZ E GORGÔNIO F,et al.An efficient approach to select instances in self-training and co-training semi-supervised methods[J].IEEE Access,2021,10:7254-7276. [百度学术]
MA J L,WANG X L,XIAO B.An image segmentation method based on simple linear iterative clustering and graph-based semi-supervised learning[C]//2015 International Conference on Orange Technologies (ICOT). Hong Kong, China: IEEE, 2015:10-13. [百度学术]
BOND-TAYLOR S,LEACH A,LONG Y,et al.Deep generative modelling:a comparative review of VAEs,GANs,normalizing flows,energy-based and autoregressive models[J]. IEEE Transactions on Pattern Analysis and Machine Intelligence,2022,44(11):7327-7347. [百度学术]
PAN D W,NIE L Q,KANG W X,et al.UAV anomaly detection using active learning and improved S3VM model[C]//2020 International Conference on Sensing,Measurement & Data Analytics in the Era of Artificial Intelligence (ICSMD).Xi’an,China.IEEE,2020:253-258. [百度学术]