反窃电指标评价体系及窃电嫌疑分析 |
论文目录 | | 摘要 | 第1-5页 | ABSTRACT | 第5-10页 | 第一章 概述 | 第10-23页 | 1.1 背景 | 第10-11页 | 1.1.1 窃电危害 | 第10页 | 1.1.2 我国主要反窃电方法 | 第10-11页 | 1.2 研究目的与意义 | 第11-12页 | 1.2.1 研究目的 | 第11页 | 1.2.2 研究意义 | 第11-12页 | 1.3 国内外研究水平综述 | 第12-14页 | 1.3.1 反窃电技术的国内研究现状 | 第12-14页 | 1.3.2 反窃电技术的国外研究现状 | 第14页 | 1.4 传统反窃电方法与存在的不足 | 第14-18页 | 1.4.1 常见窃电方法 | 第14-16页 | 1.4.2 传统反窃电方法 | 第16-17页 | 1.4.3 传统反窃电方法存在问题与不足 | 第17-18页 | 1.5 研究内容 | 第18-22页 | 1.5.1 技术路线 | 第19-20页 | 1.5.2 研究实施流程 | 第20-22页 | 1.6 本章小结 | 第22-23页 | 第二章 负荷数据预处理技术 | 第23-29页 | 2.1 数据挖掘技术的概念与流程 | 第23-24页 | 2.1.1 数据挖掘技术的概念与方法 | 第23页 | 2.1.2 数据挖掘的一般过程 | 第23-24页 | 2.2 数据预处理 | 第24-28页 | 2.2.1 数据简化 | 第24-26页 | 2.2.2 数据剔除 | 第26-28页 | 2.3 本章小结 | 第28-29页 | 第三章 反窃电指标评价体系研究 | 第29-43页 | 3.1 用户反窃电指标评价体系 | 第29-30页 | 3.2 聚类分析 | 第30-42页 | 3.2.1 聚类算法 | 第31页 | 3.2.2 确定最佳聚类数 | 第31-32页 | 3.2.3 聚类结果 | 第32-37页 | 3.2.4 最佳聚类数验证 | 第37-38页 | 3.2.5 确定窃电嫌疑用户 | 第38-42页 | 3.3 本章小结 | 第42-43页 | 第四章 基于分类方法的窃电嫌疑评判模型建立 | 第43-53页 | 4.1 数据挖掘分类算法 | 第43-45页 | 4.1.1 分类算法基本原理 | 第43页 | 4.1.2 分类算法一般过程 | 第43页 | 4.1.3 分类算法属性确定 | 第43-45页 | 4.2 基于决策树算法的窃电嫌疑评判模型研究 | 第45-47页 | 4.2.1 决策树算法简介 | 第45页 | 4.2.2 几种常见的决策树算法 | 第45-46页 | 4.2.3 基于决策树算法的窃电嫌疑评判模型建立 | 第46-47页 | 4.3 基于人工神经网络的算法窃电嫌疑评判模型研究 | 第47-49页 | 4.3.1 人工神经网络简介 | 第47-48页 | 4.3.2 基于人工神经网络的算法窃电嫌疑评判模型 | 第48-49页 | 4.4 实例结果分析 | 第49-52页 | 4.4.1 样本选取与属性值确定 | 第50页 | 4.4.2 基于决策树算法的窃电嫌疑用户预测结果 | 第50-51页 | 4.4.3 决策树方法有效性检验 | 第51-52页 | 4.5 本章小结 | 第52-53页 | 第五章 总结与展望 | 第53-55页 | 5.1 主要研究结论 | 第53-54页 | 5.2 展望与建议 | 第54-55页 | 参考文献 | 第55-57页 | 致谢 | 第57-58页 | 攻读硕士学位期间已发表或录用的论文 | 第58页 |
|
|
|
| |