Está en la página 1de 6

2018 1er Congreso Internacional sobre Inteligencia y Seguridad de Datos

Detección de robo de electricidad en el consumo de clientes


mediante algoritmos de detección de valores atípicos
Jaime Yeckle Bo Tang
Departamento de Ingeniería Eléctrica e Informática Departamento de Ingeniería Eléctrica e Informática
Universidad del estado de Mississippi Universidad del estado de Mississippi
Estado de Mississippi, MS Estado de Mississippi, MS
jhy31@msstate.edu tang@ece.msstate.edu

Resumen —La infraestructura de medición avanzada (AMI) es un mejor conocimiento, no se han utilizado múltiples algoritmos de detección de
parte de Smart-grid, que se encarga de recopilar, medir y analizar los datos de valores atípicos. Nuestro enfoque incluye el uso de siete algoritmos de detección de
uso de energía de los clientes. El desarrollo de esta red ha sido posible gracias
valores atípicos para detectar el consumo de patrones anormales; además, se realiza
a la aparición de nuevas tecnologías de la información y la comunicación. Sin
un preprocesamiento de los datos utilizando un algoritmo de agrupamiento de
embargo, con la llegada de estas tecnologías, han surgido nuevos problemas
en el AMI. Uno de estos desafíos es el robo de energía, que ha sido una de las k-medias con el objetivo de reducir el número de muestras de medición. La
principales preocupaciones de los sistemas eléctricos tradicionales en todo el validación se realiza mediante el análisis del consumo eléctrico de cinco clientes, que
mundo. Para enfrentar estos desafíos, se analizan conjuntos de datos de incluyen siete tipos diferentes de robo de electricidad. Después de experimentos
consumo de electricidad para detectar intrusos. Las técnicas tradicionales
exhaustivos, se realiza un estudio de viabilidad para analizar el uso de estos
para detectar intrusos incluyen el uso de enfoques de aprendizaje automático
algoritmos de detección de valores atípicos existentes como una mejora de la
y minería de datos. En este artículo, analizamos la viabilidad de aplicar
algoritmos de detección de valores atípicos para mejorar la seguridad de AMI seguridad de AMI. El estudio ayudará a los futuros investigadores a comprender y
mediante la detección de robo de electricidad. Exploramos el rendimiento de ampliar los algoritmos de detección de valores atípicos existentes para construir IDS
varios algoritmos de detección de valores atípicos existentes en un conjunto robustos, que se utilizan en varios componentes de AMI y otros sistemas críticos.
de datos real (uso de energía del consumidor). Los resultados muestran la
viabilidad de utilizar algoritmos de valores atípicos en la seguridad de AMI y
también la eficacia del uso de estos métodos en los conjuntos de datos de
consumo de electricidad para la detección de robos.
1) Hemos realizado una serie de experimentos en un conjunto de datos
Términos del Índice —Detección de outliers, detección de robo de electricidad,
públicos utilizando técnicas de detección de valores atípicos de última
infraestructura de medición avanzada, red inteligente
generación y comparamos sus resultados.
2) Se generan siete tipos de robo de electricidad para validar los algoritmos
Yo NTRODUCCIÓN
de detección de valores atípicos.
Smart-grid incorpora inteligencia informática y sensores en el sistema de 3) Hemos realizado un estudio de viabilidad de la aplicación de estos
energía. Esto incluye el uso de medidores inteligentes en el subsistema AMI. algoritmos de valores atípicos en la detección de robo de electricidad
Sin embargo, con la inteligencia incorporada, surgen nuevas preocupaciones en AMI.
de seguridad. Uno de ellos es el robo de electricidad, que ha sido un problema
II. R EXALTADO W ORK
de larga data para las empresas de servicios públicos, ya que puede causar
miles de millones de dólares en pérdidas financieras [1]. Los métodos para En los últimos años, la aparición de Smart-grid ha motivado la investigación

robar electricidad incluyen la manipulación de contadores [2] y la conexión de de una variedad de técnicas de detección de intrusos. Un enfoque es explorar

aparatos no registrados a la red eléctrica. Se han realizado muchos esfuerzos los métodos de aprendizaje automático (MLM) [5] para detectar anomalías,

para abordar los problemas de robo de electricidad utilizando una variedad de como redes neuronales, máquinas de vectores de soporte, vecino K más

enfoques. Tradicionalmente, las técnicas de reconocimiento de patrones y cercano y modelo de Markov oculto. Sin embargo, los modelos inexactos

extracción de datos se utilizan sobre el uso histórico de electricidad para pueden provocar falsas alarmas y / o detecciones perdidas. Además, en la

detectar el robo de electricidad [3] [4]. literatura encontramos las técnicas de detección de valores atípicos que se

En este artículo, analizamos la viabilidad de aplicar algoritmos de pueden aplicar para detectar intentos maliciosos de manipular los datos de la

detección de valores atípicos para mejorar la seguridad de AMI mediante mayoría de los casos nominales. Las técnicas de detección de valores atípicos

la detección de robos de electricidad en una variedad de tipos. Nuestro se pueden clasificar en cuatro grupos: métodos estadísticos, basados en la

enfoque en este estudio es detectar clientes normales y maliciosos a distancia, métodos de agrupación y enfoques basados en la densidad. En las

partir del análisis de patrones de consumo en el subsistema AMI. En el técnicas estadísticas [6] - [8], los puntos de datos se modelan típicamente

pasado, se utilizaron muchos algoritmos de clasificación para entrenar a usando una distribución estocástica, y los puntos se etiquetan como valores

un clasificador basado en una base de datos de muestra, que luego se atípicos según su relación con el modelo distributivo. Los métodos basados

utiliza para encontrar patrones anormales, pero, a nuestro juicio, en la distancia [9] - [11] utilizan únicamente el espacio de distancia para
señalar los valores atípicos. Los métodos basados en conglomerados [12],
[13] detectan valores atípicos

978-1-5386-5762-1 / 18 / $ 31.00 © 2018 IEEE 135


DOI 10.1109 / ICDIS.2018.00029

Uso con licencia autorizado limitado a: Universidad de La Salle. Descargado el 1 de marzo de 2021 a las 15:23:33 UTC de IEEE Xplore. Se aplican restricciones.
en el proceso de encontrar clusters. En los métodos basados en densidad, se Se estima la densidad, el método considera el uso de núcleos
detecta un valor atípico cuando su densidad local difiere de su vecindad. Se estándar y (1) los k vecinos más cercanos (knn), (2) los vecinos más
pueden aplicar diferentes métodos de estimación de densidad para medir la cercanos inversos (rnn) y (3) los vecinos más cercanos compartidos
densidad. El factor de valor atípico local [17] es una puntuación de valor (snn). Los snn de un objeto 'p' son aquellos objetos que comparten
atípico que utiliza una estimación de densidad de nave. En [18] se propone uno o más vecinos más cercanos con 'p'.
una modificación de la estimación de densidad con un kernel variable para Vecino k mutuo más cercano (MNN) [ 12]. Este enfoque
producir una estimación de densidad local sólida. En [19] los autores utilizan estudia la relación entre la conectividad de un gráfico de vecino más
directamente una estimación clásica de la densidad del núcleo en lugar de cercano k mutuo y la presencia de estructura de agrupamiento y
experimentar con núcleos no estándar. Kernel también se usa en [21] pero allí valores atípicos en los datos. Cada componente conectado se
los autores incluyen los vecinos más cercanos k, los vecinos más cercanos considera un grupo si contiene más de un vector y un valor atípico
inversos y los vecinos más cercanos compartidos como una mejora en la cuando el componente conectado contiene solo un vector.
estimación de la densidad.
Por otro lado, se proponen muchos enfoques para detectar el robo de energía Número de grado (ODIN) [ 13]. ODIN es similar a MNN pero con la
utilizando algoritmos de minería de datos y aprendizaje automático. Por ejemplo, en característica de que un vector se define como un valor atípico si
[1], [14], los autores utilizan datos históricos de consumo junto con el clasificador participa en la mayoría de los vecindarios T en el gráfico kNN, donde el
SVM para detectar comportamientos anormales. Además, el uso de SVM y umbral T es un parámetro de control. ODIN clasifica un vector como
paralelización para reducir el tiempo de detección se utiliza en [15]. En [16], se valor atípico en función de su número de grados en el gráfico.
incorporó un modelo de red neuronal para estimar los parámetros de SVM con el fin
B. Algoritmo de agrupación en clústeres de K-medias
de detectar ataques de robo de energía que resultan en informes de uso cero. En
este artículo, utilizamos técnicas de detección de valores atípicos (OD) en la En este trabajo, usamos la agrupación de k-medias para encontrar horas con un
detección de robo de electricidad en el sistema AMI. Hasta donde sabemos, las patrón de consumo similar. De esta forma, reducimos las lecturas de consumo
técnicas de DO no se han aplicado para evaluar el desempeño en la detección de (características) sumadas a las muestras intermedias. K-means es un algoritmo
robo de energía utilizando datos de consumo de medidores inteligentes en el popular para agrupar datos a través de un cierto número de grupos (supongamos k
sistema AMI. grupos) fijados a priori. La idea principal es definir k-centros (uno para cada grupo) y
tomar cada punto y asociarlo al centro más cercano. En otras palabras, el algoritmo
apunta a minimizar una función objetivo conocida como función de error al
III. A LGORITMOS mi VALORADO
cuadrado dada por:
A. Algoritmos de detección de valores atípicos

Implementamos siete algoritmos de detección de valores atípicos


∑C C∑I
tradicionales de última generación que se describen en esta sección. (| X I - v j |) 2 (1)
Factor de valor atípico local (LOF) [ 17]. Este algoritmo tiene en yo = 1 j = 1
cuenta tanto la densidad de la instancia dada como la densidad de
las instancias de datos en el conjunto de puntos k-vecino más donde | X I - v j | es la distancia euclidiana, C I es el numero
cercano. Los valores atípicos se detectan comparando la densidad de puntos de datos en I t h cluster y C es el número de centros de
local de cada punto con la densidad local de sus vecinos. Debemos cluster. Además de k-medias, utilizamos gráficos de silueta para
resaltar que el factor de salida depende de la elección de ky Detectar el número adecuado de patrones de consumo (clústeres)
también que el rendimiento de cálculo de LOF es alto. en un día. El valor de silueta es una medida de cuán similar es un
Factor de densidad local (LDF) [ 18]. Esta técnica fusiona los conceptos objeto a su propio grupo (cohesión) en comparación con otros
de LOF y la estimación de la densidad del grano. Para estimar la grupos (separación).
densidad, use núcleos no estándar para producir una estimación de
IV. mi VALUACIÓN
densidad local sólida. Sin embargo, debemos resaltar, que LDF ignora
A. Conjunto de datos
los fundamentos teóricos de la estimación de la densidad del kernel, lo
que en algunos casos es una desventaja. Usamos los datos de energía inteligente del Irish Smart Energy Trial
Estimaciones de densidad de kernel flexible (KDEOS) [ 19]. Esto [22] en nuestras pruebas. Estos datos incluyen los informes de consumo
El método estima la densidad utilizando kernels estándar y aplicando la transformación de de electricidad de hogares y negocios irlandeses durante 2009 y 2010.
puntuación z para la normalización de la puntuación. El resultado es una combinación de la Seleccionamos cinco clientes que participaron en la prueba y tenían un
experiencia existente en la estimación de la densidad del kernel con las ideas de los métodos medidor inteligente instalado en sus hogares. Cada archivo (cliente)
de detección de valores atípicos locales y basados en la densidad, preservando las contiene 90 instancias (días) por 24 componentes (medidas del medidor).
fortalezas de ambos.

Valor atípico influido (INFLO) [ 20]. Esta técnica pro-


plantea una medida simple pero eficaz sobre los valores atípicos locales
B. Consumo de energía maliciosa sintética
basada en relaciones de vecindad simétricas. La medida propuesta En esta investigación, generamos siete tipos de robo de energía
considera los k vecinos más cercanos y los vecinos inversos de un objeto basados en el conjunto de datos de muestras normales [23]. Para
al estimar su distribución de densidad. implementar estos ataques, primero obtuvimos los patrones normales
Puntaje de valores atípicos basados en densidad relativa (RDOS) [ 21]. Esto usando el consumo histórico, y luego aplicamos los siguientes cambios
El método es una combinación de KDEOS e INFLO. Cuando el para crear los siete tipos de robo de electricidad:

136

Uso con licencia autorizado limitado a: Universidad de La Salle. Descargado el 1 de marzo de 2021 a las 15:23:33 UTC de IEEE Xplore. Se aplican restricciones.
TABLA I C. Diseño de experimentos
D ATASET UTILIZADO EN NUESTROS EXPERIMENTOS
La metodología tiene dos pasos. En el primer paso, realizamos el
Conjunto de datos
Características
preprocesamiento de los datos; este proceso incluye tareas como
original agrupamiento

Cliente-1 24 3 (1) formatear y normalizar los datos del archivo sin procesar (2)
Cliente-2 24 3 seleccionar un período de temporada (90 días) con 24 lecturas de
Cliente-3 24 13 medidores por día, (3) crear un conjunto de datos sintéticos de
Cliente-4 24 9
muestras maliciosas que contiene siete diferentes tipos de robo de
Cliente-5 24 3
electricidad, y (4) realizar k-medias junto con gráficos de Silhouette
para reducir el número de lecturas del medidor por día, lo que
suma las muestras intermedias. En la segunda parte, probamos los
siete algoritmos de detección para los cinco clientes. Por cada
cliente probamos siete archivos, que corresponden a siete tipos de
robo de electricidad, con lo que se procesaron 35 archivos en total.
Usamos el área bajo la curva ROC (AUC) como métrica para medir
el rendimiento de los algoritmos. Además, ajustamos los valores de
los parámetros con la ayuda de la literatura correspondiente. El
proceso incluyó una prueba para encontrar los mejores valores de
'h' (ancho del núcleo) para los algoritmos LDF, KDEOS y RDOS.

V. R ESULTADOS

Los resultados de la aplicación del algoritmo de


agrupamiento de k-medias sobre los cinco clientes se muestran
en la Tabla I. Podemos ver que en la mayoría de los casos, las
características se redujeron a lecturas de tres metros por día. Es
decir, esto corresponde a tres patrones de consumo durante un
día: bajo (mañana), medio (tarde) y alto consumo (noche).
Fig. 1. Ejemplo de los tipos de robo de electricidad generados (ataques)
Cliente-3 y Cliente-4 tienen más patrones de consumo en un
día. Esto probablemente correspondería a clientes comerciales
que tienen muchos patrones de consumo durante el día.
• Tipo 1: Reducir la cantidad de consumo en una proporción
constante, es decir, reducir el consumo cada hora en la A. Rendimiento del AUC mediante siete algoritmos
misma constante
Como resultado de la agrupación de k-medias, tenemos clientes con diferentes
• Tipo 2: Genera una interrupción en la transmisión de informes de
lecturas de medidores por día. En la figura 2, RDOS, LDF e INFLO obtienen el mejor
uso por contadores inteligentes durante una duración aleatoria del
rendimiento para los clientes con tres características. Para conjuntos de datos con
día
robo de electricidad tipo-4 a tipo-
• Tipo-3: Reducir la cantidad de consumo con un valor 7, los mejores resultados están por encima del 90 por ciento del AUC. Cliente-3
aleatorio diferente para cada hora y Cliente-4 se muestran en las Fig. 3 y Fig. 4. En ambos casos, los mejores
• Tipo 4: Reducir el consumo medio del día cada hora rendimientos se obtienen con KDEOS, INFLO, LDF y RDOS. También
para obtener un valor aleatorio observamos que por robo de electricidad
• Tipo-5: Esto representa un consumo constante durante todo el
5,6,7 el AUC es superior al 75 por ciento, mientras que en el resto
día. El valor de la constante es el consumo medio de ese día.
del rendimiento es menor. Además, podemos apreciar que
Cliente-3 y Cliente-4, en la mayoría de los métodos, el AUC es menor
• Tipo 6: Invierte el orden de las lecturas. De esta forma, el
que Cliente 1, 2, 5 (características bajas). Esto nos lleva a concluir
cliente ilegal paga menos porque el precio de las horas
que el aumento de características afecta el rendimiento de algunos
con alta demanda es más caro que las horas con baja
algoritmos. Por ejemplo, el método RDOS reduce drásticamente su
demanda.
rendimiento cuando ejecuta un conjunto de datos con
• Tipo-7: Reducir la cantidad de consumo. El consumo características altas.
estará entre cero y el valor mínimo para esa hora.
B. Resultados por tipos de robo de electricidad

En la figura 1 se muestra un ejemplo del consumo diario de La Tabla II muestra los resultados sobre los conjuntos de datos completos,
un cliente con los siete tipos de robo de electricidad sintética es decir, para los cinco clientes con siete tipos de robos de electricidad para
generados. En esta figura, el consumo normal está coloreado cada uno. Observamos que la mayoría de algoritmos obtienen buenos
de negro; el resto de colores corresponden a los ataques resultados para todo tipo de robos de electricidad (solo el tipo 2 obtiene un
generados. AUC bajo). La Tabla II también muestra los mejores métodos por

137

Uso con licencia autorizado limitado a: Universidad de La Salle. Descargado el 1 de marzo de 2021 a las 15:23:33 UTC de IEEE Xplore. Se aplican restricciones.
Fig. 2. AUC de los clientes 1,2,5 (3 características) Fig. 4. AUC del cliente 4 (9 funciones)

Fig. 5. General Tiempo empleado por los algoritmos en todo el conjunto de datos

Fig. 3. AUC del cliente 3 (13 funciones) type, lo que demuestra que INFLO, RDOS, LDF tienen excelentes
resultados.
En la Fig. 5, podemos ver el resultado del tiempo promedio de cinco
clientes. MNN y KDEOS obtienen el mejor tiempo mientras que LDF y
TABLA II LOF son los de peor desempeño. Debemos resaltar que todos los
D NIVEL DE SECCIÓN POR TIPO DE ROBO DE ELECTRICIDAD ( AUC) métodos arrojan valores similares para todo tipo de robo de electricidad.

Tipo de robo AUC Métodos


La figura 6 muestra la desviación estándar obtenida sobre el conjunto de
1 0,81 INFLO, LDF, RDOS datos completo. RDOS e INFLO son los métodos con la desviación
2 0,65 KDEOS, LDF, INFLO estándar más baja.
3 0,91 RDOS, INFLO
4 0,94 INFLO, LDF, RDOS
C. Efecto de la agrupación
5 0,95 RDOS, KDEOS
6 0,95 RDOS, LDF Debido a las limitaciones de espacio, mostramos los resultados de la
7 0,94 KDEOS, INFLO
reducción de características solo para el cliente 2 en las Fig. 7 y 8. En estas
figuras, observamos el efecto en el rendimiento de AUC utilizando 24
funciones frente a 3 funciones. Las cifras muestran que para la mayoría

138

Uso con licencia autorizado limitado a: Universidad de La Salle. Descargado el 1 de marzo de 2021 a las 15:23:33 UTC de IEEE Xplore. Se aplican restricciones.
Fig. 6. Desviación estándar general sobre todo el conjunto de datos Fig. 8. AUC con 3 funciones para el cliente 2

Los métodos ODIN son los peores. En general, podemos decir que
los métodos que combinan los vecinos más cercanos, el uso de un
kernel y la simetría entre vecinos para estimar la densidad, son
excelentes formas de detectar el robo de electricidad a partir del
análisis del consumo de los consumidores.

VI. C ONCLUSIÓN
En este artículo, analizamos la viabilidad de aplicar
algoritmos de detección de valores atípicos para mejorar la
seguridad de AMI mediante la detección de robos de
electricidad en una variedad de tipos. Nuestro enfoque en este
estudio fue detectar clientes normales y clientes maliciosos
basados en el análisis de patrones de consumo en el
subsistema AMI. Usamos siete algoritmos de detección de
valores atípicos para detectar el consumo de patrones
anormales; Además, se realizó un preprocesamiento de los
datos utilizando el algoritmo de agrupamiento de k-medias con
el objetivo de reducir el número de muestras de medición por
Fig. 7. AUC con 24 funciones para el cliente 2 día sobre los datos. Los resultados mostraron que cuando se
reducen los números de lecturas de medición (mediante
agrupamiento), aumenta el rendimiento de AUC. Además,
de los algoritmos top, el rendimiento se incrementa al reducir
INFLO y RDOS muestran resultados destacados (AUC y STD) en
la lectura de medición de 24 a 3. En otras palabras, cuando
la detección de robo de electricidad. Finalmente,
reducimos las lecturas de consumo (suma entre en muestras)
aumentamos el rendimiento de detección de intrusos robando R EFERENCIAS
energía. De la misma manera, se obtienen resultados idénticos [1] J. Nagi, K. Yap, S. Tiong, S. Ahmed y M. Mohamad, "Detección de pérdidas no
sobre la desviación estándar. técnicas para clientes medidos en empresas de servicios de energía que
utilizan máquinas de vectores de soporte", Transacciones IEEE en
D. Viabilidad de utilizar la detección de valores atípicos para la red AMI La entrega de energía, vol. 25, no. 2, págs. 1162-1171, 2010, citado por
104. [En línea]. Disponible: https://www.scopus.com/inward/record.uri? eid =
Con base en los resultados obtenidos, observamos que el uso de 2-s2.0-77950188492 & doi = 10.1109% 2fTPWRD.2009.2030890 & partnerID =
40 & md5 = 70a42c7ec2f63999ad88f40a06ef15d0
métodos atípicos produce excelentes resultados en la detección de
[2] S. McLaughlin, D. Podkuiko y P. McDaniel, "Robo de energía en la
robos de electricidad sobre el consumo del consumidor. En la Tabla II, infraestructura de medición avanzada", Lecture Notes in Computer Science
podemos ver que todos los tipos de robo de electricidad se detectan de (incluidas las subseries Lecture Notes in Arti fi cial Intelligence y Lecture Notes
in Bioinformática), vol. 6027 LNCS, págs. 176–187, 2010, citado por 99. [En
manera eficiente excepto el tipo 2. También podemos ver que no todos
línea]. Disponible: https://www.scopus.com/inward/record.uri? eid =
los métodos producen resultados eficientes. Los métodos INFLO, RDOS y 2-s2.0-77955027376 & doi = 10.1007% 2f978-3-642-14379-3 15 & partnerID =
LDF obtuvieron los mejores valores de AUC mientras que MNN y 40 & md5 = c558ba061d1e4a45a868b5bc4b52211f

139

Uso con licencia autorizado limitado a: Universidad de La Salle. Descargado el 1 de marzo de 2021 a las 15:23:33 UTC de IEEE Xplore. Se aplican restricciones.
[3] G. Tsekouras, N. Hatziargyriou y E. Dialynas, "Reconocimiento de No. 2, págs. 93-104, 2000, citado por 1763. [En línea]. Disponible:
patrones en dos etapas de curvas de carga para la clasificación de https://www.scopus.com/inward/record.uri?eid=2-s2.0-0039253819&
clientes de electricidad", Transacciones IEEE en sistemas de energía, partnerID = 40 & md5 = 8237238cd72e69d886fad873ae89c433
vol. 22, no. 3, págs. 1120–1128, 2007, citado por 122. [En línea]. [18] L. Latecki, A. Lazarevic y D. Pokrajac, "Detección de valores atípicos con
Disponible: https://www.scopus.com/inward/record.uri?eid=2-s2. funciones de densidad del núcleo", Notas de la clase en Ciencias de la
0-34548048165 & doi = 10.1109% 2fTPWRS.2007.901287 & partnerID = 40 & Computación(incluso subserie Conferencia Notas en Arti fi cial
md5 = 13b0469f43888be7d57410f728775244 Inteligencia y notas de conferencias en bioinformática), vol. 4571
[4] Y. Zhang, W. Chen y J. Black, “Detección de anomalías en los datos de LNAI, págs. 61–75, 2007, citado por 33. [En línea]. Disponible:
consumo de energía de las instalaciones”, 2011, citado por 12. [En línea]. https://www.scopus.com/inward/record.uri?eid=2-s2.0-37249036471&
Disponible: https://www.scopus.com/inward/record.uri?eid= partnerID = 40 & md5 = bf02ef283a026cf9a22e35f95194b686
2-s2.0-82855163956 & doi = 10.1109% 2fPES.2011.6039858 & partnerID = [19] E. Schubert, A. Zimek y H.-P. Kriegel, “Detección de valores atípicos generalizados con
40 & md5 = 65a396de5313a3981c18b939f44e8570 estimaciones de densidad de kernel flexibles”, vol. 2, 2014, págs. 542–550, citado por 22. [En
[5] S. Dua y X. Du, Minería de datos y aprendizaje automático en ciberseguridad, línea]. Disponible: https://www.scopus.com/inward/record. uri? eid = 2-s2.0-84958543874 &
1ª ed. Boston, MA, EE. UU .: Auerbach Publications, 2011. doi = 10.1137% 2f1.9781611973440.63 & partnerID = 40 & md5 =
[6] V. Barnett y T. Lewis, Valores atípicos en datos estadísticos, ser. Serie de Wiley ac27f26d093348cccba3db76e25f0405
en Probabilidad y Estadística. Wiley, 1994. [En línea]. Disponible: [20] W. Jin, A. Tung, J. Han y W. Wang, "Clasificación de valores atípicos utilizando
https://books.google.com.pr/books?id=B44QAQAAIAAJ una relación de vecindad simétrica", Lecture Notes in Computer Science
[7] N. Billor, A. Hadi y P. Velleman, "Bacon: nominadores de valores atípicos (incluidas las subseries Lecture Notes in Arti fi cial Intelligence y Lecture Notes
eficientes computacionalmente adaptativos bloqueados", Estadística in Bioinformática), vol. 3918 LNAI, págs. 577–593, 2006, citado por 117. [En
Computacional y Análisis de Datos, vol. 34, no. 3, págs. 279-298, 2000, citado línea]. Disponible: https://www.scopus.com/inward/ record.uri? Eid =
por 154. [En línea]. Disponible: https://www.scopus.com/inward/record. uri? 2-s2.0-33745772192 & doi = 10.1007% 2f11731139 68 & partnerID = 40 & md5
eid = 2-s2.0-0034282347 & doi = 10.1016% 2fS0167-9473% 2899% 2900101-2 = b49bc5895564746a45af3007544b77d2
& partnerID = 40 & md5 = 79b7dd5e97236600daaec721ec1ff5d7 [21] B. Tang y H. He, "Un enfoque basado en la densidad local para la detección de
[8] E. Eskin, "Detección de anomalías en datos ruidosos mediante distribuciones valores atípicos", Neurocomputación, vol. 241, págs. 171–180, 2017, citado por
de probabilidad aprendidas", en Actas de la Decimoséptima Conferencia 1. [En línea]. Disponible: https://www.scopus.com/inward/record. uri? eid =
Internacional sobre Aprendizaje Automático, ser. ICML '00. San Francisco, CA, 2-s2.0-85015321791 & doi = 10.1016% 2fj.neucom.2017.02.039 & partnerID =
EE.UU .: Morgan Kaufmann Publishers Inc., 2000, págs. 255–262. [En línea]. 40 & md5 = 072e890f93ba2dd8e30a6b2946fae646
Disponible: http://dl.acm.org/citation.cfm?id=645529.658128 [22] IC para Regulación Energética. (2018) Archivo de datos de ciencias
[9] EM Knorr y RT Ng, "Algoritmos para minar valores atípicos basados en la sociales de Irlanda. [En línea]. Disponible: http://www.ucd.ie/issda/data/
distancia en grandes conjuntos de datos", en Actas de la 24a Conferencia Commissionforenergyregulationcer /
Internacional sobre Bases de Datos Muy Grandes, ser. VLDB '98. San Francisco, [23] P. Jokar, N. Arianpoo y V. Leung, "Detección de robo de electricidad en ami
CA, EE.UU .: Morgan Kaufmann Publishers Inc., 1998, págs. 392–403. [En línea]. utilizando los patrones de consumo de los clientes", Transacciones IEEE en
Disponible: http://dl.acm.org/citation.cfm?id=645924.671334 Smart Grid, vol. 7, no. 1, págs. 216–226, 2016, citado por 29. [En línea].
[10] C. Aggarwal y P. Yu, “Detección de valores atípicos para datos de alta Disponible: https://www.scopus.com/inward/record.uri?eid=
dimensión”, 2001, págs. 37–46, citado por 433. [En línea]. Disponible: 2-s2.0-84960349614 & doi = 10.1109% 2fTSG.2015.2425222 & partnerID = 40 &
https://www.scopus.com/inward/record.uri?eid=2-s2.0-0034832620& md5 = 862fb157e50102b2d986b413beed9e29
partnerID = 40 & md5 = 838180bd526a93462c9547680d306d01
[11] S. Ramaswamy, R. Rastogi y K. Shim, "Algoritmos eficientes para extraer
valores atípicos de grandes conjuntos de datos", Registro SIGMOD (Grupo de
Interés Especial de ACM sobre Gestión de Datos), vol. 29, no. 2, págs. 427–438,
2000, citado por 862. [En línea]. Disponible: https://www.scopus.com/ inward /
record.uri? Eid = 2-s2.0-0039845384 & doi = 10.1145% 2f335191. 335437 &
partnerID = 40 & md5 = d0562a1553e880767d386344c4682eec
[12] M. Brito, E. Chvez, A. Quiroz y J. Yukich, "Conectividad del grafo mutuo
k-vecino más cercano en agrupamiento y detección de valores atípicos", Estadísticas
y letras de probabilidad, vol. 35,
No. 1, págs. 33–42, 1997, citado por 89. [En línea]. Disponible:
https://www.scopus.com/inward/record.uri?eid=2-s2.0-0031571391&
partnerID = 40 & md5 = 4016de803c224e486b5e279444f2ca13
[13] V. Hautamki, I. Krkkinen y P. Frnti, "Detección de valores atípicos mediante el
gráfico de k vecino más cercano", vol. 3, 2004, págs. 430–433, citado por 77.
[En línea]. Disponible: https://www.scopus.com/inward/record. uri? eid =
2-s2.0-10044269754 & doi = 10.1109% 2fICPR.2004.1334558 & partnerID = 40 &
md5 = c2079e09347211036c9fcd2e25070210
[14] S. Depuru, L. Wang y V. Devabhaktuni, “Admite la clasificación de datos basada
en máquinas vectoriales para la detección del robo de electricidad”, 2011,
citado por 54. [En línea]. Disponible: https://www.scopus.com/inward/record.
uri? eid = 2-s2.0-79958816472 & doi = 10.1109% 2fPSCE.2011.5772466 &
partnerID = 40 & md5 = 36a976d4bac1ea0db3acb2b5f5007ac0
[15] S. Depuru, L. Wang, V. Devabhaktuni y R. Green, "Computación de alto
rendimiento para la detección del robo de electricidad", Revista Internacional
de Energía Eléctrica y Sistemas de Energía, vol. 47, no. 1, págs. 21-30, 2013,
citado por 24. [En línea]. Disponible: https://www.scopus.com/inward/
record.uri? Eid = 2-s2.0-84870315054 & doi = 10.1016% 2fj.ijepes.2012.10. 031
& partnerID = 40 & md5 = e6fde4f7bd1a5b9c7fab2666de820387
S. Depuru, L. Wang, V. Devabhaktuni y P. Nelapati, “Un modelo de red
[dieciséis]

neuronal híbrida y una técnica de codificación para una clasificación


mejorada de los datos de consumo de energía”, 2011, citado por 20. [En
línea]. Disponible: https://www.scopus.com/inward/record.uri?eid=
2-s2.0-82855182204 & doi = 10.1109% 2fPES.2011.6039050 & partnerID =
40 & md5 = 7677b27c8553df10a26d29389d7175c4
[17] M. Breuniq, H.-P. Kriegel, R. Ng y J. Sander, "Lof: Identificación de valores
atípicos locales basados en la densidad", Registro SIGMOD (Grupo de
Interés Especial de ACM sobre Gestión de Datos), vol. 29,

140

Uso con licencia autorizado limitado a: Universidad de La Salle. Descargado el 1 de marzo de 2021 a las 15:23:33 UTC de IEEE Xplore. Se aplican restricciones.

También podría gustarte