低压配电网防窃电模型 |
论文目录 | | 摘要 | 第1-5页 | ABSTRACT | 第5-9页 | 第一章 绪论 | 第9-16页 | 1.1 课题研究背景和研究意义 | 第9-10页 | 1.2 课题国内研究现状 | 第10-15页 | 1.2.1 国内目前的主要窃电方法 | 第10-11页 | 1.2.2 国内目前常用的防窃电措施 | 第11-12页 | 1.2.3 本文所提出的低压配电网防窃电模型 | 第12-15页 | 1.3 本章小结 | 第15-16页 | 第二章 经典大数据处理方法 | 第16-24页 | 2.1 数据挖掘方法 | 第16-21页 | 2.1.1 数据挖掘方法概述 | 第16-17页 | 2.1.2 聚类分析算法 | 第17-19页 | 2.1.3 DBSCAN基于密度的聚类分析方法 | 第19-21页 | 2.2 定量分析方法 | 第21-23页 | 2.2.1 定量分析方法概述 | 第21页 | 2.2.2 权重分配方法 | 第21-23页 | 2.3 本章小结 | 第23-24页 | 第三章 防窃电嫌疑度分析算法 | 第24-52页 | 3.1 防窃电趋势分析 | 第24-26页 | 3.1.1 防窃电趋势分析概述 | 第24页 | 3.1.2 防窃电趋势算法分析说明 | 第24-25页 | 3.1.3 用户基础数据环境要求 | 第25页 | 3.1.4 用户嫌疑分析流程 | 第25-26页 | 3.2 防窃电聚类嫌疑算法 | 第26-30页 | 3.2.1 防窃电聚类分析方法概述 | 第26页 | 3.2.2 防窃电聚类分析算法说明 | 第26-27页 | 3.2.3 用户基础数据环境要求 | 第27页 | 3.2.4 用户嫌疑分析流程 | 第27-30页 | 3.3 定量分析方法 | 第30-45页 | 3.3.1 防窃电定量分析方法概述 | 第30页 | 3.3.2 量化指标构成 | 第30-37页 | 3.3.3 指标权重分配 | 第37-45页 | 3.3.4 用户基础数据环境要求 | 第45页 | 3.4 损耗分配嫌疑算法 | 第45-51页 | 3.4.1 损耗分配嫌疑算法概述 | 第45-46页 | 3.4.2 损耗分配嫌疑算法说明 | 第46-49页 | 3.4.3 用户基础数据环境要求 | 第49页 | 3.4.4 本算法的算法过程 | 第49-51页 | 3.5 本章小结 | 第51-52页 | 第四章 案例分析 | 第52-58页 | 4.1 某台区案例 | 第52-53页 | 4.2 防窃电趋势分析法 | 第53-55页 | 4.3 防窃电聚类分析法 | 第55-57页 | 4.4 本章小结 | 第57-58页 | 第五章 全文总结 | 第58-59页 | 5.1 主要结论 | 第58页 | 5.2 研究展望 | 第58-59页 | 参考文献 | 第59-60页 | 致谢 | 第60-61页 | 攻读硕士学位期间已发表或录用的论文 | 第61页 |
|
|
|
| |