电能损失检测的制作方法

文档序号:25442387发布日期:2021-06-11 22:02阅读:71来源:国知局
电能损失检测的制作方法

优先权声明

本申请要求2018年10月25日提交的名称为“电能损失检测(electricalenergylossdetection)”的美国临时专利申请序列号62/750,604(’604临时专利申请)的提交日期的权益,并且要求2019年1月10日提交的名称为“电能损失检测(electricalenergylossdetection)”的待审的美国专利申请序列号16/245,110的提交日期的权益,这些专利申请各自的公开内容据此全文以引用方式并入本文。

本公开整体涉及电能损失检测,并且更具体地讲,涉及检测从电能计量系统的电能的盗窃。更具体地讲,各种实施方案涉及通过检测电能计量系统的测量的中性电流和估算的中性电流之间的相位和/或幅值不平衡来检测电能的损失。



背景技术:

电能的盗窃是每年花费公用设施提供商数十亿美元的广泛问题。已经提出了多种用于检测电能的盗窃的方法,然而,常规方法需要大量的处理资源,并且在许多情况下是不可靠的。

附图说明

虽然本公开以特别指出并清楚地要求保护具体实施方案的权利要求书作为结尾,但当结合附图阅读时,通过以下描述可更容易地确定本公开范围内的实施方案的各种特征和优点,在附图中:

图1a和图1b描绘了与电能计量系统相关联的各种电压矢量和电流矢量的矢量图;

图2是根据本公开的一个或多个实施方案的可用于检测电能的损失的示例性流程的图示;

图3示出了根据本公开的一个或多个实施方案的检测电能的损失的方法的示例性流程图;

图4是描绘根据本公开的各种实施方案的包括源、监测系统和一个或多个负载的系统的框图;并且

图5是根据本公开的一个或多个实施方案的示例性计算系统的框图。

具体实施方式

在以下具体实施方式中,参考了形成本公开的一部分的附图,并且在附图中以举例的方式示出了可实施本公开的实施方案的特定示例。充分详细地描述了这些实施方案,以使本领域的普通技术人员能够实践本公开。然而,可利用其他实施方案,并且可在不脱离本公开的范围的情况下进行结构、材料和过程的变化。

本文所呈现的图示并不旨在为任何特定方法、系统、设备或结构的实际视图,而仅仅是用于描述本公开的实施方案的理想化表示。本文所呈现的附图未必按比例绘制。为了读者的方便,各附图中的类似结构或部件可保持相同或相似的编号;然而,编号的相似性并不意味着该结构或部件在尺寸、组成、配置或任何其他属性方面必须是相同的。

以下描述可包括示例以帮助本领域的普通技术人员实践本发明所公开的实施方案。使用术语“示例性的”、“通过示例”和“例如”是指相关描述是说明性的,虽然本公开的范围旨在涵盖示例和法律等同形式,但使用此类术语并不旨在将实施方案或本公开的范围限制于指定的部件、步骤、特征或功能等。

应当容易理解,如本文一般所述并且在附图中示出的实施方案的部件可被布置和设计成多种不同的配置。因此,对各种实施方案的以下描述并不旨在限制本公开的范围,而是仅代表各种实施方案。虽然实施方案的各个方面可在附图中呈现,但是附图未必按比例绘制,除非特别指明。

此外,所示出和描述的特定实施方式仅为示例,并且不应理解为实施本公开的唯一方式,除非本文另外指明。元件、电路和功能可以框图形式示出,以便不以不必要的细节模糊本公开。相反,所示出和描述的特定实施方式仅为示例性的,并且不应理解为实施本公开的唯一方式,除非本文另外指明。另外,块定义和各个块之间逻辑的分区是特定实施方式的示例。对于本领域的普通技术人员将显而易见的是,本公开可通过许多其他分区解决方案来实践。在大多数情况下,已省略了关于定时考虑等的细节,其中此类细节不需要获得本公开的完全理解,并且在相关领域的普通技术人员的能力范围内。

本领域的普通技术人员将会理解,可使用多种不同技术和技法中的任何一者来表示信息和信号。例如,可在该整个说明书中参考的数据、指令、命令、信息、信号、比特和符号可由电压、电流、电磁波、磁场或粒子、光场或粒子或者它们的任何组合来表示。为了清晰地呈现和描述,一些附图可以将信号示出为单个信号。本领域的普通技术人员应当理解,信号可表示信号总线,其中总线可具有多种位宽度,并且本公开可在包括单个数据信号在内的任意数量的数据信号上实现。

结合本文所公开的实施方案描述的各种示例性逻辑块、模块和电路可以用通用处理器、专用处理器、数字信号处理器(dsp)、集成电路(ic)、专用集成电路(asic)、现场可编程门阵列(fpga)或其他可编程逻辑设备、分立栅极或晶体管逻辑部件、分立硬件部件或设计成实施本文所描述的功能的其任何组合来实现或实施。通用处理器(在本文中也可称为主机处理器或仅称为主机)可以是微处理器,但在替代方案中,处理器可以是任何常规处理器、控制器、微控制器或状态机。处理器也可实现为计算设备的组合,诸如dsp和微处理器的组合、多个微处理器、与dsp核结合的一个或多个微处理器或任何其他此类配置。在通用计算机被配置为执行与本公开的实施方案相关的计算指令(例如,软件代码)时,包括处理器的通用计算机被认为是专用计算机。

实施方案可根据被描绘为流程图、流程示意图、结构图或框图的过程来描述。虽然流程图可将操作动作描述为顺序过程,但是这些动作中的许多动作可在另一序列中、并行地或基本上同时地执行。此外,可重新安排动作的顺序。过程可以对应于方法、线程、函数、程序、子例程、子程序等。此外,本文所公开的方法可以在硬件、软件或两者中实现。如果在软件中实现,这些函数可作为一个或多个指令或代码存储或传输到计算机可读介质上。计算机可读介质包括计算机存储介质和通信介质两者,该通信介质包括有利于将计算机程序从一个位置传递到另一个位置的任何介质。

除非明确说明此类限制,否则使用名称诸如“第一”、“第二”等对本文的元件的任何引用不限制那些元件的数量或顺序。相反,这些名称可在本文中用作在两个或更多个元件或元件的实例之间进行区分的便利方法。因此,提及第一元件和第二元件并不意味着在那里只能采用两个元件,或者第一元件必须以某种方式在第二元件之前。此外,除非另外指明,一组元件可包括一个或多个元件。

如本文所用,涉及给定参数、属性或条件的术语“基本上”是指并且包括在本领域的普通技术人员将会理解的给定参数、属性或条件满足小程度的方差的程度,诸如例如在可接受的制造公差内。以举例的方式,取决于基本上满足的具体参数、属性或条件,参数、属性或条件可至少满足90%、至少满足95%、或甚至至少满足99%。

从电能计量系统的电能的盗窃可包括绕过电气仪器,从计量系统的一个或多个电压相位窃取能量,以及使电流返回到计量系统的中性线中。这可导致中性电流从其理论条件(即,没有能量被窃取)被扰动。理论中性电流,其可由相位电流(即,假设没损失(例如,由于盗窃))确定,在本文中也可被称为“估算的中性电流”。估算的中性电流可包括测量的相位电流的总和。

本文所公开的各种实施方案涉及检测来自电能计量系统的能量的损失。例如,能量的损失可能是由于能量的盗窃引起的。根据一些实施方案,可通过最小计算生成通过确定测量的中性电流样本数据与估算的中性电流样本数据之间的差值的逐样本的平方(例如,(测量的中性电流-估算的中性电流)^2)以及它们的积分。根据一些实施方案,积分可允许检测测量的中性电流和估算的中性电流(即,如果没有发生盗窃,则为理想电流)之间的不平衡(在幅值和/或相位上)。在这些和其他实施方案中,可能不需要计算测量的中性电流和估算的中性电流的实际相位角。此外,在一些实施方案中,可经由例如余弦定理来确定测量的中性电流和估算的中性电流之间的相位角。可输出指示所确定的相位角的信号。

根据一些实施方案,为了检测损失(例如,盗窃),可将测量的中性电流(inm)(例如,实际中性电流)与估算的中性电流(ini)进行比较。当|inm|≠|ini|.时,可指示盗窃。然而,一些盗窃检测方案可能产生这样的状况,其中|inm|=|ini|。换句话讲,如果测量的中性电流inm的幅值等于估算的中性电流ini的幅值,则仍然可能发生电能的盗窃。因此,仅测量、计算和比较中性电流(例如,实际的与估算的)的幅值可能不足以检测电能的盗窃。

图1a和图1b是示出与电能计量系统相关联的各种电压矢量和电流矢量的矢量图。具体地讲,图1a描绘了示出相位电压矢量v_a、v_b和v_c的矢量图100,每个相位电压矢量分开120度。矢量图100还描绘了相位电流矢量i_a和i_b。另一个相位电流矢量i_c_theft。如图1a所示,相位电流矢量i_c_theft具有比相位电流矢量i_a和相位电流矢量i_b两者大的幅值,这可指示与电能计量系统相关联的电能的盗窃。

如图1b的矢量图150所示,可通过对相位电流矢量i_a和相位电流矢量i_b求和来估计估算的中性电流ini。如果将测量的估算中性电流ini添加到相位电流矢量i_c_theft,则测量的中性电流inm与测量的估算中性电流ini相差180度。然而,中性电流inm和估算的中性电流ini可具有或看起来具有相等的幅值。因此,仅测量和比较测量的中性电流inm的幅值和估算的中性电流ini的幅值可能不足以检测电能的盗窃。

确定电流相位角(例如,对于测量的中性电流和估算的中性电流)可能需要大量的处理资源,以及用于估计电流相位角的现有方法(例如,使用窄带滤波(nbf)过零点、互相关计算、和原始过零点)是有问题的(例如,由于频率漂移和噪声、原始信号与nbf信号的相位速度差、附加处理(例如,数字信号处理)资源和/或不准确和/或误导结果)。

如本文所公开的各种实施方案可涉及在不需要中性电流相位测量结果的情况下检测电能的损失(例如,盗窃)。更具体地讲,例如,测量的中性电流和估算的中性电流之间的差值(其可在不估计相位角的情况下确定)可用于检测电能损失(例如,由于盗窃引起的损失)。例如,根据一些实施方案,测量的中性电流和估算的中性电流的差值的平方的积分可用于检测电能的损失。

由于至少这些原因,如本文更全面地描述,本公开的各种实施方案为由人不能合理执行的技术引起的一个或多个问题提供技术解决方案,并且本文所公开的各种实施方案植根于计算机技术以便克服上述问题和/或挑战。此外,本文所公开的至少一些实施方案可通过允许计算机执行先前不可由计算机执行的函数来改进计算机有关的技术。

尽管本文参考电能的盗窃的检测描述了各种实施方案,但本公开并不限于此。相反,各种实施方案可适用于检测可能由于盗窃或可能不由于盗窃而导致的损失。例如,定位在(例如,无意中)相位中的一个相位的电流传感器附近的磁体可引起差异。可经由本文所公开的一个或多个实施方案来检测由于磁体引起的任何损失。在至少一些实施方案中,术语“损失”可以不包括可能影响所有导体的一般传输线损失。

图2是根据本文所述的至少一个实施方案布置的可用于检测电能的盗窃的示例性流程200的图示。在这些和其他实施方案中,流程200的至少一部分可为系统500的操作的示例,如下文参照图5所述。

流程200可开始于框202处。在框202处,可测量中性电流inm。更具体地讲,针对多次样本中的每次样本,可测量中性电流。例如,可针对每次样本测量瞬时输入全带宽中性电流。在一些实施方案中,测量的中性电流inm可包括原始数据(即,具有最小信号处理或没有实质信号处理的数据)。在其他实施方案中,测量的中性电流inm可包括滤波数据。

在框204处,可对测量的中性电流inm进行平方化。更具体地讲,例如,在框204处,针对每次样本,可对测量的中性电流inm进行平方化。此外,在框206处,可对平方的测量中性电流进行积分(例如,在整数个半周期内)以确定积分的平方测量中性电流i_nm。

在框208处,可估计估算的中性电流ini。更具体地讲,针对多次样本中的每次样本,可对多个测量的电流相位值(例如,电流相位i_a(n)、i_b(n)和i_c(n)求和以确定估算的中性电流。测量的电流相位值可包括滤波数据或原始数据。例如,可根据以下公式估计针对每次样本的估计的中性电流:

在框210处,可对估计的估算中性电流ini进行平方化。更具体地讲,例如,在框210处,针对每次样本,可对估计的估算中性电流ini进行平方化。此外,在框212处,可对平方的估算中性电流进行积分(例如,在整数个半周期内)以确定积分的平方估算中性电流i_ni。

在框214处,可确定经积分(例如,整数个半周期(inhc))的测量的中性电流样本和估算的中性电流样本之间的差值的平方样本的累积,以生成中性电流的差值的平方的积分i_nmi(在本文中也称为累加器值)。更具体地讲,例如,在逐样本的基础上,在框216处,可从来自框202的测量的中性电流减去来自框208的估算的中性电流的总和。此外,在框218处,可对估算的中性电流与测量的中性电流之间的差值进行平方化。在框220处,可对差值的平方进行积分(例如,在整数个半周期(inhc)内)以确定累加器值i_nmi。例如,累加器值i_nmi可根据以下公式确定:

根据本公开的各种实施方案,根据累加器值i_nmi,可检测电能的盗窃。例如,如果累加器值i_nmi是非零值,则可能发生电能的盗窃。此外,基于累加器值i_nmi,公用设施公司(即,提供能量)可采取行动。更具体地讲,如果累加器值i_nmi高于预定阈值,则公用设施公司可采取一个或多个行动(例如,用于纠正盗窃)。

因此,本公开的各种实施方案可允许检测来自理论的估算中性电流ini的任何可测量的扰动,无论是在幅值和/或相位上,所有这些都没有显著的信号处理。

此外,根据一些实施方案,如果需要,可根据以下公式使用余弦定理来计算测量的中性电流inm和估算的中性电流ini之间的相位角:

例如,在一些实施方案中,每个电流信道测量结果可通过其单独的传感器缩放系数来缩放(例如,而不是假设相同的传感器缩放系数)。

图3是检测电能的盗窃的示例性方法300的流程图。可以根据本公开中描述的至少一个实施方案来布置方法300。在一些实施方案中,方法300可由设备或系统诸如系统500(参见图5)、其一个或多个部件或者另一个系统或设备来执行。在这些和其他实施方案中,方法300可基于存储在一个或多个非暂态计算机可读介质上的指令的执行来执行。尽管示出为离散框,但是根据期望的实施方式,可以将各种框划分为附加框,组合成更少的框或者消除。

方法300可开始于框302,其中可测量电能计量系统的中性电流,并且方法300可进行到框304。例如,针对多次样本中的每次样本,可测量中性电流。例如,可经由处理器510(参见图5)测量中性电流。

在框304处,可对电能计量系统的多个相位电流进行测量并求和以确定估算的中性电流,并且方法300可以进行到框306。例如,针对多次样本中的每次样本,可对多个测量的相位电流求和以确定估算的中性电流。例如,可经由处理器510(参见图5)对多个相位电流求和。

在框306处,可确定测量的中性电流和估算的中性电流之间的差值的平方,并且方法300可进行到框308。例如,针对多次样本中的每次样本,可确定测量的中性电流和估算的中性电流之间的差值的平方。在一些实施方案中,可经由处理器510(参见图5)来确定测量的中性电流和估算的中性电流之间的差值的平方。

在框308处,对差值的平方进行积分以确定累加器值,并且方法300可以进行到框310。例如,针对多次样本中的每次样本,可对差值的平方进行积分以确定累加器值。在一些示例中,可经由处理器510(参见图5)对差值的平方进行积分。

在框310处,可基于累加器值检测从电能计量系统的电能的盗窃。例如,如果确定的累加器值为非零值,则可确定发生电能的盗窃,并且可输出指示电能的确定的盗窃的信号。任选地,信号可包括确定的非零值、框302的测量的中性电流和框304的测量的相位电流中的一者或多者。

在不脱离本公开的范围的情况下,可以对方法300进行修改、添加或省略。例如,方法300的操作可以不同的顺序实现。此外,概述的操作和动作仅作为示例提供,并且操作和动作中的一些可以是任选的,组合成更少的操作和动作,或者扩展成附加的操作和动作而不偏离所公开实施方案的本质。例如,在框312处,测量的中性电流inm和估算的中性电流ini之间的相位角可另外计算(例如,使用余弦定理)。此外,在框314处,可输出指示所确定的相位角的信号。

除了如本文所述的其他有益效果和优点之外,本公开的各种实施方案可引入极少的增加计算负担。更具体地讲,附加计算可限于计算原始测量中性电流样本和原始估算中性电流样本之间的平方差的总和。可能不需要计算电流信道相位角,也不需要估计电流信道过零点。

在各种实施方案中,为了降低与相位校正传感器数据相关联的计算负担,可使用原始数据(即,意味着在没有相位校正的情况下没有或极少的信号处理,以降低电流传感器之间的相位误差可变性)。相位校正的缺乏可表现为略微较大的欺诈检测阈值。然而,在其中cpu处理能力是可用的实施方案中,可在累加器值i_nmi的计算中采用电流传感器相位均衡(例如,用于校正由电流传感器引入的相位误差)。

图4是根据本公开的各种实施方案的包括源402、监测单元404和一个或多个电气负载406的系统400的框图。在图4所示的实施方案中,源402包括三相功率分布系统,该三相功率分布系统包括相位a、相位b和相位c,这些相位中的每个相位与其他相位偏移(例如,偏移大约120度)。在其他实施方案中,源402可包括不同的功率分布系统(例如,单相功率分布系统)。

监测系统400(在一些实施方案中,其可包括一个或多个电气仪器)可被配置用于执行本文所述的一个或多个操作以检测电能的损失(例如,由于盗窃)。例如,监测单元404可包括与一个或多个电气仪器通信的图5所示的系统500的至少一部分。

图5是根据本公开的至少一个实施方案的示例性计算系统500的框图。计算系统500可体现在台式计算机、膝上型计算机、服务器计算机、平板电脑、移动电话、智能电话、个人数字助理(pda)、电子阅读器设备、网络交换机、网络路由器、网络集线器、其他联网设备或其他合适的计算设备中。

计算系统500可包括处理器510、存储设备520、存储器530和通信设备540。处理器510、存储设备520、存储器530和/或通信设备540可全部通信地耦接,使得部件中的每个部件可与其他部件通信。计算系统500可以执行本公开中描述的任何操作。

一般来讲,处理器510可包括任何合适的专用或通用计算机、计算实体或包括各种计算机硬件或软件模块的处理设备,并且可被配置为执行存储在任何适用的计算机可读存储介质上的指令。例如,处理器510可包括微处理器、微控制器、数字信号处理器(dsp)、专用集成电路(asic)、现场可编程门阵列(fpga)、或被配置为解释和/或执行程序指令和/或处理数据的任何其他数字电路或模拟电路。尽管在图5中被示出为单个处理器,但处理器510可包括被配置为单独地或共同地执行本公开中描述的任何数量的操作的任何数量的处理器。

在一些实施方案中,处理器510可解释和/或执行程序指令和/或处理存储在存储设备520、存储器530或者存储设备520和存储器530中的数据。在一些实施方案中,处理器510可从存储设备520获取程序指令并且将程序指令加载在存储器530中。在将程序指令加载到存储器530中之后,处理器510可执行程序指令。

例如,在一些实施方案中,设备和/或系统(例如,应用程序、服务器等)的一个或多个处理操作可作为程序指令存储在存储设备520中。处理器510可获取一个或多个处理操作的程序指令,并且可将处理操作的程序指令加载在存储器530中。在将处理操作的程序指令加载到存储器530中之后,处理器510可执行程序指令,使得计算系统500可实现与如程序指令所指导的处理操作相关联的操作。

存储设备520和存储器530可包括计算机可读存储介质,以用于承载或具有存储在其上的计算机可执行指令或数据结构。此类计算机可读存储介质可包括可由通用或专用计算机(诸如处理器510)访问的任何可用介质。以举例而非限制的方式,此类计算机可读存储介质可包括有形或非暂态计算机可读存储介质,该有形或非暂态计算机可读存储介质包括ram、rom、eeprom、cd-rom或其他光盘存储设备、磁盘存储设备或其他磁存储设备、闪存存储器设备(例如,固态存储器设备)、或可用于承载或存储计算机可执行指令或数据结构形式的所需程序代码和可由通用或专用计算机访问的任何其他存储介质。以上的组合也可包括在计算机可读存储介质的范围内。计算机可执行指令可包括例如被配置为致使处理器510执行某个操作或一组操作的指令和数据。

在一些实施方案中,存储设备520和/或存储器530可存储与能量盗窃检测相关联的数据。例如,存储设备520和/或存储器530可存储估算的电流值和/或测量的电流值、和/或与能量盗窃检测相关的任何其他数据。

通信设备540可包括被配置为允许或促进计算系统500与另一电子设备之间的通信的任何设备、系统、部件或部件集合。例如,通信设备540可包括但不限于调制解调器、网卡(无线或有线)、红外通信设备、光学通信设备、无线通信设备(诸如天线)和/或芯片组(诸如蓝牙设备、802.6设备(例如,城域网(man))、wi-fi设备、wimax设备、蜂窝通信设施等)等。通信设备540可允许与任何网络交换数据,举例来说,任何网络诸如蜂窝网络、wi-fi网络、man、光学网络等,和/或本公开中描述的任何其他设备,包括远程设备。

在不脱离本公开的范围的情况下,可以对图5进行修改、添加或省略。例如,计算系统500可以包括比本公开中示出和描述的那些元件更多或更少的元件。例如,计算系统500可包括集成显示设备,诸如平板电脑或移动电话的屏幕,或者可包括外部监视器、投影仪、电视机或可与计算系统500分开并通信地耦接到该计算系统的其他合适的显示设备。

如在本公开中使用的,术语“模块”或“部件”可以是指被配置为执行可以存储在计算系统的通用硬件(例如,计算机可读介质、处理设备等)上并且/或者由通用硬件执行的模块或部件和/或软件对象或软件例程的动作的特定硬件实施方式。在一些实施方案中,本公开中描述的不同部件、模块、发动机和服务可以实现为在计算系统上执行的对象或进程(例如,作为单独的线程)。虽然本公开中描述的系统和方法中的一些系统和方法通常被描述为在软件中实现(存储在通用硬件上并且/或者由通用硬件执行),但是特定硬件实施方式或软件和特定硬件实施方式的组合也是可能且可以预期的。

用于本公开,尤其是所附权利要求书中的术语(例如,所附权利要求书的主体)通常旨在作为“开放”术语(例如,术语“包括”应被解释为“包括但不限于”,术语“具有”应被解释为“至少具有”,术语“包括”应被解释为“包括但不限于”等)。

另外,如果预期特定数量的引入的权利要求表述,则在权利要求中将明确叙述此类意图,并且在不进行此类表述的情况下,不存在此类意图。例如,作为对理解的帮助,以下所附权利要求书可包含使用介绍性短语“至少一个”和“一个或多个”来引入权利要求表述。然而,使用此类短语不应理解为暗示由不定冠词“一个”或“一种”引入的权利要求表述将包含此类引入的权利要求表述的任何特定权利要求限定于仅包含一个此类表述的实施方案,即使当相同的权利要求包括介绍性短语“一个或多个”或“至少一个”和不定冠词,诸如“一个”或“一种”(例如,“一个”和/或“一种”可被解释为指的是“至少一个”或“一个或多个”);使用用于引入权利要求表述的定冠词的使用也是如此。

此外,即使明确列举了所引入的权利要求表述的特定编号,本领域的技术人员也将认识到,此类表述应被解释为意指至少所列举的数目(例如,在不存在其他修饰语的情况下,“两个表述”的基本表述是指至少两个表述或两个或更多个表述)。此外,在使用类似于“a、b和c等中的至少一个”或“a、b和c等中的一个或多个”的惯例的那些情况下,通常此类构造旨在仅包括a、仅包括b、仅包括c、包括a和b两者、包括a和c两者、包括b和c两者或包括a、b和c三者等等。

此外,无论在说明书、权利要求书或附图中,呈现两个或更多个另外的术语的任何分离的词或短语应当理解为考虑包括术语中的一个、两个术语中的任意一个或两个术语两者的可能性。例如,短语“a或b”应理解为包括“a”或“b”或“a和b”的可能性。

虽然本文关于某些图示实施方案描述了本发明,但本领域的普通技术人员将认识到并理解本发明不受此限制。相反,在不脱离下文所要求保护的本发明的范围及其法律等同形式的情况下,可对图示实施方案和所述实施方案进行许多添加、删除和修改。此外,来自一个实施方案的特性可与另一个实施方案的特性组合,同时仍被包括在发明人所设想的本发明的范围内。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1