Please use this identifier to cite or link to this item: https://hdl.handle.net/20.500.11851/4212
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorTavlı, Bülent-
dc.contributor.authorKement, Cihan Emre-
dc.date.accessioned2021-04-01T13:57:38Z
dc.date.available2021-04-01T13:57:38Z
dc.date.issued2020
dc.identifier.citationKement, C. (2020). Akıllı şebekelerde yük şekilleme tabanlı mahremiyet koruma stratejilerinin karşılaştırmalı analizi. Ankara : TOBB ETÜ Fen Bilimleri Enstitüsü. [Yayınlanmamış doktora tezi]en_US
dc.identifier.urihttp://hdl.handle.net/20.500.11851/4212-
dc.description.abstractSon yıllarda küresel çapta elektrik kullanımındaki ve elektrik üretim-tüketim çeşitliliğindeki artış, daha modern bir elektrik şebekesi ihtiyacını doğurmuştur. Akıllı şebeke konsepti, geleneksel elektrik şebekesini iki yönlü haberleşme ağı ile birleştirerek bu ihtiyaca cevap vermeyi amaçlamaktadır. Böylece, şebeke gerçek zamanlı olarak izlenebilmekte, kesintilere ve arızalara daha hızlı cevap verilebilmekte, kaçak kullanım tespit edilebilmekte, şebeke dağıtık bir şekilde yönetilebilmekte ve talep katılımı gibi yeni servisler sağlanabilmektedir. İleri ölçüm altyapısı (İÖA) bu akıllı şebeke mimarisinin temel yapıtaşlarından biridir. İÖA, elektrik kullanımının periyodik ya da isteğe bağlı olarak ölçülmesine, toplanmasına ve analiz edilmesine olanak sağlamaktadır. Böylece, şebekenin daha etkin ve güvenilir olmasını sağlamaktadır. İÖA sistemlerinin merkezinde bulunan akıllı sayaçlar (AS) da elektrik kullanımını gerçek zamanlı olarak ölçebilmekte, ve servis sağlayıcıya (SS) ya da kullanıcıya sık ve hassas ölçüm verisi gönderebilmektedir. Ancak, veri bilimindeki gelişmeler sayesinde bu yüksek çözünürlüklü ölçüm verisi farklı amaçlar için de kullanılabilmektedir. Özellikle, Girişmsel Olmayan Cihaz Yükü İzleme (GOCYİ) teknikleri bu veriyi cihaz kullanımlarına ya da nihai kullanımlara ayırabilmektedir. Bu nedenle, AS verisinden bir çok mahrem bilgi (evin boş olup olmadığı, ev sakinlerinin demografik bilgileri, günlük alışkanlıkları, vs.) çıkarılabilmektedir. Bundan dolayı, AS verisinin kötü niyetli kullanımının önüne geçmek önem arz etmektedir. Literatürde kullanıcı mahremiyetinin sağlanması için bir çok farklı teknik öne sürülmüştür. Bunlardan bazıları kriptografik teknikler kullanarak veriyi saklarken, bazıları veriye gürültü ekleyerek veriyi bozmaktadır. Kullanıcı bilgisini anonimleştirmek ve ölçüm frekansını azaltmak da mahremiyeti sağlamak için öne sürülmektedir. Bu tekniklerin arasından, elektrik kullanımını çizelgeleyerek dışarıya mümkün olan en az bilginin çıkmasını sağlayan yük şekilleme metotları etkinlik ve kullanılabilirlik açısından öne çıkmaktadır. Bu tezde, yük şekilleme tabanlı mahremiyet koruma stratejileri ile ilgili bir dizi karşılaştırmalı analiz sunulmaktadır. Giriş bölümünde akıllı şebekeler, İÖA, AS, talep katılımı, GOCYİ gibi kavramlar açıklanmakta ve literatürdeki çeşitli mahremiyet yaklaşımları özetlenmektedir. Ardından gelen dört bölüm, yük şekilleme tabanlı mahremiyet ile ilgili dört bağımsız çalışmayı konu almaktadır. İlk bölümde, literatürdeki 8 farklı yük şekilleme tabanlı mahremiyet koruma stratejisi, ortak bir stokastik optimizasyon çerçevesi altında karşılaştırılmakta ve analiz edilmektedir. İkinci çalışmada, ilk çalışmaya ek olarak SS'nin de amaç fonksiyonları ele alınarak, talep katılımı çerçevesinde kullanıcının amaçlarını (mahremiyet dahil) optimize etmenin SS'nin amaç fonksiyonlarını nasıl etkilediği analiz edilmektedir. Üçüncü çalışma, akıllı elektrik sayaçlarının reaktif gücü de ölçmesine odaklanmakta ve mahremiyetin tesis edilmesi için hem gerçek gücün hem de reaktif gücün birlikte şekillenmesi gerektiğini göstermektedir. Dördüncü çalışma, yeni gelişmekte olan akıllı su ve doğalgaz ölçümünü de akıllı elektrik ölçümü ile birlikte ele almakta, ve kullanıcı mahremiyeti problemini tüm akıllı ölçümleri dahil eden bütüncül bir anlayışla çözmeye çalışmaktadır. Sonuç ve öneriler de son bölümde sunulmaktadır. Bu tezde sunulan karşılaştırmalı analizler, literatürdeki yük şekilleme tabanlı mahremiyet koruma metotlarının adil bir biçimde karşılaştırılabilmesini ve bunların SS'nin amaç fonksiyonları üzerindeki etkilerinin görülebilmesini sağlamaktadır. Ayrıca, literatürde henüz çalışılmamış olan bütüncül mahremiyet ile gerçek ve reaktif güç şekilleme tabanlı mahremiyet koruma konularına ışık tutmaktadır.en_US
dc.description.abstractThe increase in the amount and the variety of electricity production and consumption globally during recent years necessitated a more modern electricity grid. The concept of smart grid aims to fulfill this necessity by combining the traditional grid with a communications network. Hence, the grid can be monitored in real-time, outages and failures can be responded more quickly, energy theft can be detected, the grid can be managed in a distributed way and new services such as demand response can be available. Advanced Metering Infrastructure (AMI) is one of the core elements of the smart grid architecture. AMI measures, collects and analyzes electricity usage either on-demand or in a periodic basis. Therefore, AMI enables the grid to be more efficient and reliable. Smart meters which are in the center of the AMI systems can measure electricity usage in real-time and can send frequent and accurate readings to the Utility Provider (UP) or to the customer. However, the fine-grained metering data can also be used for other purposes due to the advances in data science. Especially, Nonintrusive Appliance Load Monitoring (NIALM) techniques can be used to disaggregate the metering data into individual appliance usages or end-uses. Therefore, private information (e.g., vacancy of the house, demographics of the residents, daily habits) can be inferred from the smart meter data. Thus, it is of utmost importance to protect SM data from adversaries. Different approaches to ensure consumer privacy have been proposed in the literature. Some of these use cryptographic techniques to hide the data, while others perturb it by adding random noise. Using pseudonyms instead of consumer ID's (anonymization) and decreasing the measurement frequency (downsampling) are also proposed to decrease the privacy threat. Among such methods, load shaping (LS) methods, where the consumer load is scheduled to release as little information as possible, shine out in terms of feasibility and effectiveness. In this thesis, a series of comparative analyses of load shaping-based privacy protection strategies were presented. In the introductory section, the concepts of smart grid, AMI, smart metering, demand response and NIALM were explained. Various privacy protection approaches were reviewed. After the introductory section, there are four main sections. Each of these sections narrates an independent study about load shaping based privacy protection. The first study analyzes and compares 8 different LS-based privacy protection strategies from the literature under a unified stochastic optimization framework in a demand response scheme. The second study extends the first study by considering the UP and its goals, and analyzes how emphasizing the consumer's objectives (including privacy) affects the UP's objectives. The third study focuses on reactive power metering and it shows that in order to ensure privacy, real and reactive power must be shaped simultaneously. The fourth study considers the advancing smart water and natural gas metering in addition to smart electricity metering, and tackles the privacy problem in a holistic sense. Concluding remarks were presented in the concluding chapter. The series of comparative analyses presented in this thesis enables a fair comparison of different LS-based privacy protection strategies as well as their effects on UP's objectives. Furthermore, it sheds light on the concept of holistic privacy as well as real and reactive power based privacy protection, which are virgin lands on the SG literature.en_US
dc.language.isotren_US
dc.publisherTOBB ETÜ Fen Bilimleri Enstitüsüen_US
dc.rightsinfo:eu-repo/semantics/openAccessen_US
dc.subjectAkıllı şebekeleren_US
dc.subjectAkıllı sayaçlaren_US
dc.subjectMahremiyeten_US
dc.subjectGirişimsel Olmayan Cihaz Yükü ˙İzlemeen_US
dc.subjectYük şekillemeen_US
dc.subjectÇok amaçlı optimizasyonen_US
dc.subjectSmart gridsen_US
dc.subjectSmart meteringen_US
dc.subjectPrivacyen_US
dc.subjectNontintrusive Appliance Load Monitoringen_US
dc.subjectLoad shapingen_US
dc.subjectMulti-objective optimizationen_US
dc.titleAkıllı şebekelerde yük şekilleme tabanlı mahremiyet koruma stratejilerinin karşılaştırmalı analizien_US
dc.title.alternativeComparative analysis of load shaping based privacy protection strategies in smart gridsen_US
dc.typeDoctoral Thesisen_US
dc.departmentFaculties, Faculty of Engineering, Department of Electrical and Electronics Engineeringen_US
dc.departmentEnstitüler, Fen Bilimleri Enstitüsü, Elektrik ve Elektronik Mühendisliği Ana Bilim Dalıtr_TR
dc.relation.publicationcategoryTezen_US
item.fulltextWith Fulltext-
item.openairecristypehttp://purl.org/coar/resource_type/c_18cf-
item.languageiso639-1tr-
item.cerifentitytypePublications-
item.openairetypeDoctoral Thesis-
item.grantfulltextopen-
Appears in Collections:Elektrik-Elektronik Mühendisliği Doktora Tezleri / Electrical and Electronics Engineering PhD Theses
Files in This Item:
File Description SizeFormat 
655010 (1).pdfCihan Emre Kement_Tez4.35 MBAdobe PDFThumbnail
View/Open
Show simple item record



CORE Recommender

Page view(s)

352
checked on Apr 22, 2024

Download(s)

138
checked on Apr 22, 2024

Google ScholarTM

Check





Items in GCRIS Repository are protected by copyright, with all rights reserved, unless otherwise indicated.