致谢 | 第5-7页 |
摘要 | 第7-9页 |
Abtstract | 第9-18页 |
第一章 绪论 | 第18-36页 |
1.1 智能电网简介 | 第18-21页 |
1.2 智能电网中存在的隐私问题 | 第21-24页 |
1.3 相关研究现状 | 第24-33页 |
1.3.1 基于访问控制的用户隐私保护方法 | 第25-26页 |
1.3.2 基于匿名化的用户隐私保护方法 | 第26-28页 |
1.3.3 基于数据聚合的用户隐私保护方法 | 第28-30页 |
1.3.4 基于用电调度的用户隐私保护方法 | 第30页 |
1.3.5 基于激励机制的隐私-效用权衡方法 | 第30-32页 |
1.3.6 具有隐私保护特性的最优潮流计算方法 | 第32-33页 |
1.4 本文研究内容 | 第33-36页 |
1.4.1 研究思路 | 第33页 |
1.4.2 论文结构 | 第33-36页 |
第二章 面向隐私保护的连续负载调度算法研究 | 第36-52页 |
2.1 引言 | 第36-39页 |
2.2 系统模型 | 第39-43页 |
2.3 分布式求解算法 | 第43-46页 |
2.4 算例仿真 | 第46-49页 |
2.5 本章小结 | 第49-52页 |
第三章 考虑离散负载的一般化隐私保护负载调度算法研究 | 第52-70页 |
3.1 引言 | 第52-53页 |
3.2 系统模型 | 第53-54页 |
3.3 求解算法 | 第54-59页 |
3.3.1 随机化方法 | 第55-56页 |
3.3.2 无总用电约束的场景 | 第56-58页 |
3.3.3 有总用电约束的场景 | 第58-59页 |
3.4 仿真验证 | 第59-67页 |
3.5 本章小结 | 第67-70页 |
第四章 隐私保护下的用电数据收集激励机制研究 | 第70-88页 |
4.1 引言 | 第70-73页 |
4.2 系统建模 | 第73-76页 |
4.2.1 差分隐私 | 第74-76页 |
4.2.2 隐私保护机制下的窃电检测 | 第76页 |
4.3 契约设计 | 第76-82页 |
4.4 推广到隐私需求为连续的情况 | 第82-84页 |
4.5 仿真验证 | 第84-85页 |
4.6 本章小结 | 第85-88页 |
第五章 面向隐私保护的分布式最优潮流研究 | 第88-102页 |
5.1 引言 | 第88-89页 |
5.2 问题描述 | 第89-92页 |
5.3 隐私泄露风险 | 第92页 |
5.4 具有隐私保护特性的分布式OPF算法 | 第92-95页 |
5.4.1 算法设计 | 第93-94页 |
5.4.2 算法性能分析 | 第94-95页 |
5.5 仿真验证 | 第95-100页 |
5.6 本章小结 | 第100-102页 |
第六章 总结与展望 | 第102-106页 |
6.1 全文总结 | 第102-104页 |
6.2 研究展望 | 第104-106页 |
附录A 第三章相关推导证明 | 第106-116页 |
A.1 定理3.1的证明 | 第106-110页 |
A.2 定理3.2的证明 | 第110-112页 |
A.3 定理3.3的证明 | 第112-114页 |
A.4 定理3.4的证明 | 第114-116页 |
附录B 第四章相关推导证明 | 第116-122页 |
B.1 | 第116-117页 |
B.2 定理4.1的证明 | 第117-118页 |
B.3 定理4.2的证明 | 第118页 |
B.4 定理4.4的证明 | 第118-119页 |
B.5 定理4.5的证明 | 第119-120页 |
B.6 定理4.6.的证明 | 第120-122页 |
附录C 第五章相关推导证明 | 第122-130页 |
C.1 原始最优潮流问题的转换 | 第122页 |
C.2 算法5.1的由来 | 第122-124页 |
C.3 定理5.1的证明 | 第124-127页 |
C.4 定理5.2的证明 | 第127-130页 |
参考文献 | 第130-140页 |
攻读博士学位期间主要研究成果及参与的科研项目 | 第140-141页 |