行业标准网
文库搜索
切换导航
文件分类
频道
仅15元无限下载
联系我们
问题反馈
文件分类
仅15元无限下载
联系我们
问题反馈
批量下载
(19)国家知识产权局 (12)发明 专利申请 (10)申请公布号 (43)申请公布日 (21)申请 号 202210856531.5 (22)申请日 2022.07.20 (71)申请人 国网四川省电力公司信息通信公司 地址 610000 四川省成 都市高新区锦晖西 二街16号 (72)发明人 刘家宇 吴斗 王卓 周里涛 姚皓 陈龙 常健 黄昆 (74)专利代理 机构 成都正煜知识产权代理事务 所(普通合伙) 51312 专利代理师 李龙 (51)Int.Cl. G06F 16/2458(2019.01) G06K 9/62(2022.01) G06N 3/04(2006.01) G06Q 50/06(2012.01) (54)发明名称 一种结合高效用模式挖掘与图神经网络的 故障自愈方法 (57)摘要 本发明涉及电力系统故障领域, 提供了一种 结合高效用模式挖掘与图神经网络的故障自愈 方法。 主旨在于提出了一种准确率、 处理数据形 式、 潜藏信息获取能力上更加优越的新型图神经 网络模型。 主要方案包括步骤1: 对历史故障数据 库进行属性构造, 得到格式化效用事务数据库; 步骤2: 对格式化的效用事务数据库进行高效用 模式挖掘, 得到高效用模式库; 步骤3: 将高效用 模式库进行图结构数据转换, 得到图模式库; 步 骤4: 将图模式库输入图神经网络, 对图神经网络 进行训练, 得到故障自愈模型。 权利要求书2页 说明书8页 附图1页 CN 115203289 A 2022.10.18 CN 115203289 A 1.一种结合高效用模式挖掘与图神经网络的故障自愈方法, 其特征在于, 包括以下步 骤: 步骤1: 对历史故障数据库进行属性构造, 得到格式化效用事务数据库; 步骤2: 对格式化的效用事务数据库进行高效用模式挖掘, 得到高效用模式库; 步骤3: 将高效用模式库进行图结构数据转换, 得到图模式库; 步骤4: 将图模式库输入图神经网络, 对图神经网络进行训练, 得到故障自愈模型。 2.根据权利要求1所述的一种结合高效用模式挖掘与图神经网络的故障自愈方法, 其 特征在于, 步骤1具体的为: 步骤1.1、 依据专家结论将不同的故障信 息属性划分至不同的数据 频段中, 将历史故障 数据库中不同格式的数据统一 为频段的命名; 步骤1.2、 对每 个数据频 段的设置对应的重要性。 3.根据权利要求1所述的一种结合高效用模式挖掘与图神经网络的故障自愈方法, 其 特征在于, 步骤2具体包括如下步骤: 步骤2.1、 给定阈值 参数min_util; 步骤2.2、 遍历效用事务数据库, 获取效用列表, 即根据每个单项, 记录各单项出现的事 务tid, 形成事务列表tidset并将各单项在各事务中的效用值记录在事务列表t idset之中, 记录后得到各单项的效用列表, 同时每个t id存储一条指针用于事务间的连接, 所有效用列 表构成效用列表集 合, 其中, 单项是指各故障内容属性的各 频段, 效用值是指重要性赋值; 步骤2.3、 过滤效用 列表, 即计算各单项对应的效用列表的效用值之和, 并将效用值之 和低于阈值参数min_util的效用列表 直接删除, 得到过滤后的效用列表 集合; 同时, 新建一 个头表数组, 头表的每一 位上存储着每一个事务末项的对应的指针; 步骤2.4、 过滤后, 对数据库的每条事务进行反向遍历, 即从每条事务的最后一项开始 遍历, 将头表的指针指向最后一项的效用列表, 最后一项的效用列表的指针则指向倒数第 二项的效用列表的位置, 以此类推, 从而将 每条事务通过指针连接为一条链表, 链表的尾部 为不浪费存 储空间, 记录该 条链表对应的tid; 步骤2.5、 对步骤2.3得到的过滤后效用 列表集合中的单项进行添加后缀操作, 从当前 效用列表出发, 沿着链表指 针往下遍历, 将遍历 到的每一项加入后缀列 表, 直到到达尾部则 结束, 将当前项分别与后缀列表中的每一项进行组合得到新的效用列表, 判断新的效用列 表是否已经存在, 如已存在则将当前项与后缀列 表中的项的效用值相加后的结果与已经存 在的效用列 表的效用值相加, 得到效用列 表的新的效用值, 如不存在, 则并将当前项分别与 后缀列表中的项的效用值相加, 得到每一个新的效用列表的新的效用值, 最终得到更新的 效用列表; 步骤2.6、 若当前更新后的效用列表的效用值之和大于等于阈值参数min_util时, 将其 作为模式存储至高效用模式数据库中, 同时将效用列表作为新的单项加入效用列表集合, 用于添加后缀操作, 否则, 效用列表保持不变; 步骤2.7、 若效用列表集合中的所有单项的效用列表都被遍历一遍后, 该程序停止, 得 到高效用模式库, 否则, 执 行步骤2.5 。 4.根据权利要求1所述的一种结合高效用模式挖掘与图神经网络的故障自愈方法, 其 特征在于, 步骤3具体包括如下步骤:权 利 要 求 书 1/2 页 2 CN 115203289 A 2步骤3.1、 给定 置信度阈值mi n_conf; 步骤3.2、 扫描高效用数据库, 每一个模式新建一个节点, 每一个节点具有一个唯一编 号, 建立邻接矩阵Edges与节点数 组Nodes, Nodes节 点数组的下标对应着每一个节 点的节点 编号; 步骤3.3、 从高效用模式库中选择1个模式P1, 新建模式P1的节点P1, 计算其与其余模式 的置信度Confidence(P1=>P2); 若置信度大于min_conf, 则连接一条由模式P1的节点节 点P1对指向其他模式对应节 点P2的边, 边的权重为置信度, 即将邻接矩阵Edges[P1][P2]位 置的数值标记为置信度, 同时, 将节点数组Nodes[P2] 的值置为对应节点的编号, 即为节点 P1的编号P1; 其中将每 个模式对应置信度的计算公式如下: 其中模式1与模式2是高效用模式库中任意两条模式, support表示对应模式的支 持度, 即模式在事务数据库中出现的次数; 步骤3.4、 判断所有节点是否遍历完毕, 若未遍历完毕, 则重复步骤3.3; 步骤3.5、 将得到的图通过传入节点数组Nodes作为参数, 使用UnionFind函数进行连通 性判定, 分割相互独立的图。 将所有的模式图加入图数据库, 形成高效用模式图数据库。 5.根据权利要求1所述的一种结合高效用模式挖掘与图神经网络的故障自愈方法, 其 特征在于, 步骤3.5中Un ionFind函数具体包括如下步骤: 步骤3.5.1、 新建一个空节点队列, 从节点数组Nodes下标为0对应的节点为当前节点开 始判断; 步骤3.5.2、 在节点数组Nodes中, 若当前Nodes下标位置对应 的值不为空值, 则将当前 Nodes下标的值对应的节 点加入节 点队列, 移动至当前节 点Nodes下标位置对应的值记录的 对应的节点, 继续 步骤3.5.2; 步骤3.5.3、 在节点数组Nodes中, 若当前Nodes下标位置对应 的节点数组的值为空值, 说明当前下标 的值对应的节点为根节点, 将当前节点加入节点队列, 之后根据节点队列重 构图结构, 重构的图即为独立的图; 步骤3.5.4、 清空队列, 将重构的图加入图数据库。权 利 要 求 书 2/2 页 3 CN 115203289 A 3
专利 一种结合高效用模式挖掘与图神经网络的故障自愈方法
文档预览
中文文档
12 页
50 下载
1000 浏览
0 评论
309 收藏
3.0分
赞助2元下载(无需注册)
温馨提示:本文档共12页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
下载文档到电脑,方便使用
赞助2元下载
本文档由 人生无常 于
2024-03-18 16:56:48
上传分享
举报
下载
原文档
(422.4 KB)
分享
友情链接
SL-T 794-2020 堤防工程安全监测技术规程.pdf
GB-T 35307-2023 流化床法颗粒硅.pdf
GB-T 22264.6-2009 安装式数字显示电测量仪表 第6部分:绝缘电阻表的特殊要求.pdf
AQ 1008-2007 矿山救护规程.pdf
GB-T 34079.4-2021 基于云计算的电子政务公共平台服务规范 第4部分:应用服务.pdf
GB-T 18018-2019 信息安全技术 路由器安全技术要求.pdf
GB-T 38664.4-2022 信息技术 大数据 政务数据开放共享 第4部分:共享评价.pdf
GM-T 0018-2023 密码设备应用接口规范.pdf
DB11-T 2046.4-2022 智慧停车系统技术要求 第4部分:数据规范及质量评估 北京市.pdf
ISO 13997 2023 Protective clothing — Mechanical properties — Determination of resistance.pdf
GB-T 1226-2017 一般压力表.pdf
GB-T 38318-2019 电力监控系统网络安全评估指南.pdf
SF-T 0008-2017 全国司法行政信息化总体技术规范.pdf
ISO 19160-4 2023 Addressing — Part 4 International postal address components and template.pdf
GB-Z 42759-2023 智慧城市 人工智能技术应用场景分类指南.pdf
SC-T 1135.3-2021 稻渔综合种养技术规范 第3部分:稻蟹.pdf
GB-T 27002-2011 合格评定 保密性 原则和要求.pdf
T-CPUMT 008—2022 工业信息安全漏洞分类分级指南.pdf
GM-T 0034-2014 基于SM2密码算法的证书认证系统密码及其相关安全技术规范.pdf
NIST.信息安全人才框架(NCWF).中文.v2.0 .pdf
1
/
3
12
评价文档
赞助2元 点击下载(422.4 KB)
回到顶部
×
微信扫码支付
2
元 自动下载
官方客服微信:siduwenku
支付 完成后 如未跳转 点击这里 下载
站内资源均来自网友分享或网络收集整理,若无意中侵犯到您的权利,敬请联系我们
微信(点击查看客服)
,我们将及时删除相关资源。