-
公开(公告)号:CN109919514B
公开(公告)日:2022-10-18
申请号:CN201910225283.2
申请日:2019-03-22
Applicant: 南方电网科学研究院有限责任公司 , 中国南方电网有限责任公司
Abstract: 本发明公开了一种基于线损标杆阈值的台区线损异常检测方法,该方法包括:获取目标台区和待选台区的台区位置信息,并利用台区位置信息从待选台区中筛选出目标台区的近邻台区;获取目标台区和近邻台区的历史线损数据,并利用历史线损数据计算目标台区的统计线损基准值;结合线损异常阈值系数和统计线损基准值确定目标台区的线损标杆阈值,并利用线损标杆阈值对目标台区的实时线损统计结果进行异常检测和目标判定。该方法仅需台区位置信息和历史统计数据便可确定出线损标杆阈值,可提升基于线损标杆阈值的台区线损异常检测的准确率。本发明还公开了一种基于线损标杆阈值的台区线损异常检测装置、设备及可读存储介质,具有相应的技术效果。
-
公开(公告)号:CN113589034A
公开(公告)日:2021-11-02
申请号:CN202110875806.5
申请日:2021-07-30
Applicant: 南方电网科学研究院有限责任公司 , 中国南方电网有限责任公司
Abstract: 本发明公开了一种配电系统的窃电检测方法、装置、设备和介质,配电系统与多个用电终端通信连接,方法包括:获取多个用电终端在相同周期内采集的用电数据,得到多个用电数据集;对各个用电数据集进行数据预处理,得到多个训练数据集;根据每个训练数据集所包含的窃电数据数量和正常数据数量,创建多个初始窃电检测模型;分别对各个训练数据集按照交叉验证比例进行划分,得到多组划分数据集;采用多组划分数据集分别对各个初始窃电检测模型分别进行训练,得到目标窃电检测模型;当接收到任一个用电终端发送的新用电数据时,采用目标窃电检测模型对新用电数据进行窃电检测,生成窃电判断结果,从而更为有效地提高窃电检测成功率。
-
公开(公告)号:CN113035659A
公开(公告)日:2021-06-25
申请号:CN202110301879.3
申请日:2021-03-22
Applicant: 南方电网科学研究院有限责任公司 , 中国南方电网有限责任公司
IPC: H01H71/43
Abstract: 本申请涉及断路器技术领域,特别涉及一种智能电能表的断路器脱扣控制装置,包括脱扣控制盒和断路器本体;脱扣控制盒的内部设有电机、旋转蜗杆、蜗轮、转动套和转轴;电机与旋转蜗杆连接;蜗轮通过转动杆转动安装于脱扣控制盒,蜗轮与旋转蜗杆啮合转动连接;断路器本体设有控制开关,转轴的第一端与转动套连接,转轴的第二端延伸至断路器本体内与控制开关连接;蜗轮上设有敲击件,转动套设有拨杆,且拨杆位于敲击件的转动路径上。本申请在需要进行脱扣时,通过电机驱动旋转蜗杆转动带动蜗轮转动使得敲击件敲击转动套的拨杆,以便断路器的控制开关快速脱扣,有效地解决了现有技术中存在脱扣机构的结构复杂无法达到快速脱扣控制的效果的技术问题。
-
公开(公告)号:CN112699393A
公开(公告)日:2021-04-23
申请号:CN202011642517.2
申请日:2020-12-31
Applicant: 南方电网科学研究院有限责任公司 , 中国南方电网有限责任公司
IPC: G06F21/60
Abstract: 本发明公开了一种并行总线数据传输方法和装置,涉及通过并行总线通信连接的第一主终端和待传输终端,通过第一主终端响应用户输入的第一PUF激励信号和第一随机数组,采用复合型PUF结构生成第一密钥;发送第一密钥和第一预设数据选取规则到待传输终端;当第一主终端接收到第一待加密明文时,采用第一密钥对第一待加密明文进行加密,生成第一加密数据并沿并行总线传输到待传输终端;通过待传输终端采用第一密钥对第一加密数据进行解密,生成第一解密数据;按照第一预设数据选取规则筛选第一解密数据,生成第一目标明文,从而避免国际密码算法可能存在后门所带来的安全隐患,提高数据传输安全性。
-
公开(公告)号:CN112073422A
公开(公告)日:2020-12-11
申请号:CN202010966518.6
申请日:2020-09-15
Applicant: 南方电网科学研究院有限责任公司 , 中国南方电网有限责任公司
Abstract: 本申请公开了一种智能家居防护系统及其防护方法,其中,该防护系统包括:采集模块、分析模块、第一发送模块和控制终端;采集模块与智能家居设备连接,用于从智能家居设备中采集设备数据;分析模块,用于对设备数据进行安全分析,得到安全分析结果;第一发送模块,用于当安全分析结果为智能家居设备被攻击时,发送告警信息至控制终端;控制终端,用于根据告警信息,发送安全策略的启动指令至第一发送模块,使得第一发送模块发送安全策略至智能家居设备,以便于智能家居设备启动安全策略对应的防护措施,解决了现有的智能家居防护系统安全性差的技术问题。
-
公开(公告)号:CN111781554A
公开(公告)日:2020-10-16
申请号:CN202010668458.X
申请日:2020-07-13
Applicant: 南方电网科学研究院有限责任公司 , 中国南方电网有限责任公司
IPC: G01R35/04
Abstract: 本发明涉及一种基于四象限电能量数据的计量装置故障判定方法,包括:获取计量自动化终端采集的电能量数据,对所述电能量数据进行过滤,得到潮流反向数据;根据所述潮流反向数据确定对应的标识信息,并通过所述标识信息在数据库中调取预设时间段的历史数据;其中,所述历史数据包括四象限电能量数据;确定所述四象限电能量数据在各个连续时刻的有功电量和无功电量,并对所述有功电量和无功电量进行对比分析,根据分析结果判定所述标识信息对应的计量装置是否存在故障;本发明使用四象限电能量数据对潮流反向数据进行分析,该过程无需人工操作,且判定时间较短,极大地减少了人工成本和时间成本的同时,有效地提高了工作效率。
-
公开(公告)号:CN111738348A
公开(公告)日:2020-10-02
申请号:CN202010603005.9
申请日:2020-06-29
Applicant: 南方电网科学研究院有限责任公司 , 中国南方电网有限责任公司
Abstract: 本发明公开了一种电力数据异常检测方法和装置,用于检测电力数据异常,本发明包括:接收预置终端发送的多个历史电力数据并执行数据预处理操作,生成与多个历史电力数据一一对应的多个训练数据;采用多个训练数据训练多尺度卷积神经网络模型,确定多个训练数据的残差项,得到目标多尺度卷积神经网络模型;采用多个训练数据的残差项训练自组织映射网络模型,得到目标自组织映射网络模型;接收预置终端发送的当前电力数据,并将当前电力数据输入目标多尺度卷积神经网络模型,生成当前电力数据的残差项;输入当前电力数据的残差项到目标自组织映射网络模型,确定当前电力数据是否异常,从而提高电力数据异常检测的灵敏度和检测效率。
-
公开(公告)号:CN110659273A
公开(公告)日:2020-01-07
申请号:CN201910893778.2
申请日:2019-09-20
Applicant: 南方电网科学研究院有限责任公司 , 中国南方电网有限责任公司
IPC: G06F16/215 , G06F16/27
Abstract: 本发明公开了分布式大数据采集平台的数据异常监控及修复方法,包括:利用大数据采集平台实时收集客户设备的上传数据;根据数据质量校验规则库对所述数据进行数据质量分析,生成异常清单,计算得到实时数据质量指标并发布;其中,所述数据质量校验规则库是在注册数据模型时预设的;利用大数据采集平台对所述异常清单中的异常数据进行辨识和修复。本发明提供的分布式大数据采集平台的数据异常监控及修复方法,适用于基于海量数据采集的用电信息大数据处理和分析,主要解决海量用电数据采集过程中数据出现异常且不能及时处理,导致数据分析结果不可用的问题。
-
公开(公告)号:CN112685758B
公开(公告)日:2024-02-06
申请号:CN202011618132.2
申请日:2020-12-31
Applicant: 南方电网科学研究院有限责任公司 , 中国南方电网有限责任公司
Abstract: 本申请提供一种基于椭圆曲线加密算法的数据加密系统,包括上位机和可编程门阵列;可编程门阵列包括模运算层和曲线运算层,模运算层用于执行模加、模减、模乘和模逆运算;曲线运算层包括:调用模运算层执行点加运算的点加运算模块,调用模运算层执行倍点运算的倍点运算模块,调用点加运算模块和倍点运算模块执行点乘运算的点乘运算模块;上位机利用可编程门阵列提供基于椭圆曲线加密算法的数据加密和解密,数字签名和密钥交换服务。本方案利用可编程门阵列实现椭圆曲线加密算法所涉及的计算过程,上位机仅需要提供前端的服务,既能够减少实现加密算法所消耗的CPU资源,即使上位机受到攻击,可编程门阵列执行的加密算法也不会被破解,安全性较高。
-
公开(公告)号:CN112070161A
公开(公告)日:2020-12-11
申请号:CN202010935985.2
申请日:2020-09-08
Applicant: 南方电网科学研究院有限责任公司 , 中国南方电网有限责任公司
Abstract: 本申请提供了一种网络攻击事件分类方法、装置、终端及存储介质,本申请通过比对攻击事件特征之间的编辑距离,判断攻击事件之间的相似程度,根据最小编辑距离值的大小,对攻击事件数据进行聚类处理,以便基于攻击事件数据的聚类结果,对相似程度较高的攻击事件数据进行针对性分析,解决了现有的蜜罐技术只能检测出相关的攻击事件数据,而且检测出的攻击事件数据较为零散,没有进一步对攻击事件数据的相似程度进行归类,从而导致的难以更加全面掌握攻击者的攻击方式的技术问题,有利于提高对同类型攻击的防御成功率以及对攻击者的攻击溯源成功率。
-
-
-
-
-
-
-
-
-