Мікропроцесорний релейний захист та автоматика

Мікропроцесорний релейний захист та автоматика (МПРЗА) — це цифрові пристрої для релейного захисту електричних мереж, які сконструйовані як невеликі комп'ютери та можуть виконувати одночасно багато функцій захисту, замінюючи собою великі схеми на електромеханічних реле, а також мати функції вимірювання, керування, зв'язку, самодіагностики та зберігання інформації про роботу. МПРЗА використовують методи цифрової обробки сигналів і можуть за допомогою комп'ютерних мереж об'єднуватись у великі системи.
МПРЗА можуть виконувати функції дистанційного та диференціального захисту від коротких замикань, захисту при нештатних режимах роботи електромережі (невідповідна частота, розсинхронізація, занадто низька або занадто висока напруга), захисту генераторів та потужних споживачів. Деякі системи дозволяють визначити не тільки ділянку лінії, де відбулась аварія, але й приблизну відстань до місця аварії.
Історія
Перші ідеї використання цифрових комп'ютерів для управління системами передачі електроенергії та релейного захисту висловив 1967 року австралієць І. Ф. Моррісон.[1][2] Цифрове реле винайшов Джордж Рокфеллер:[3] він задумав його у своїй магістерській дисертації в 1967–68 рр. в Інженерному коледжі Ньюарка,[4] а 1969 року опублікував фундаментальну статтю «Захист від несправностей за допомогою цифрового комп'ютера».[5] Компанія Westinghouse розробила перше мікропроцесорне реле Prodar 70 між 1969 і 1971 роками.[6] Воно було введене в експлуатацію на лінії електропередачі 230 кВ на підстанції Tesla компанії PG&E в лютому 1971 року та експлуатувалося протягом шести років.[7]
1971 року М. Рамамурті був першим, хто описав розрахунок імпедансу для дистанційного захисту за допомогою дискретного перетворення Фур'є.[8]
Г. Слемон та інші описали визначення напруги та струму у формі комплексних амплітуд з набору миттєвих значень за допомогою перетворення Фур'є. Ці алгоритми потребували збирання відліків миттєвих значень протягом одного циклу коливань. Баррі Дж. Манн та І. Ф. Моррісон описали алгоритм передбачення пікових значень напруги та струму і кута фаз між ними за значно меншою кількістю відліків. Дж. Карр і Р. Джексон описали використання двох цифрових ортогональних режекторних фільтрів з синусоїдальною характеристикою для визначення напруги, струму та кута фаз з чотирьох відліків, рівномірно розташованих протягом періоду. Арун Фадке та Анджей Вішневський запропонували спосіб використання перетворення Фур'є протягом половини циклу для визначення значень напруги та струму і кута фаз між ними. А. Гіргіс і Р. Браун запропонували фільтри Калмана, які дозволили обійтись без перетворення Фур'є і визначити комплексні амплітуди напруги та струму з точністю до 1 % протягом половини циклу. Desikachar et al. запропонували алгоритм біжучої хвилі для встановлення напрямку аварії.[9]Шаблон:Rp
Перше комерційно доступне мікропроцесорне реле створив Шаблон:Li. Е. Швейцер заснував свою компанію Шаблон:Li, яка представила мікропроцесорне реле SEL 21 у 1984 році. Це багатофункціональне цифрове реле не тільки захищало системи електропостачання, але й записувало дані, допомагало знаходити несправності. Ці реле не тільки могли визначити, де була несправність, але також створити точний запис того, що викликало несправності. Швейцер розробив більш точне та надійне мікропроцесорне реле, яке було ввосьмеро меншим за розміром, вдесятеро легшим та на одну третину дешевше попередніх механічних реле. Також представлений у 1984 році пристрій SEL-PRTU вперше забезпечив зв'язок з кількома реле.[10]
У 1988 році дослідницька група Virginia Tech розробила перший прототип пристрою вимірювання комплексної амплітуди (Шаблон:Lang-en, PMU). Ця техніка дозволяє вимірювати, крім електричних величин, фазові кути та може запропонувати нову інформацію, яка дозволяє покращити функціональну логіку захисних реле. У 1990-х роках з'явилося поняття комплексного захисту і контролю, яке використовувало переваги мікропроцесорної технології для захисту, моніторингу, контролю. Кількість реле та проводів значно скоротилися завдяки інтеграції функцій і використанню послідовних комунікацій.[11]
У захисті ліній електропередач і генераторів до середини 1990-х років МПРЗА реле майже замінило твердотільні аналогові та електромеханічні реле. У застосуваннях до розподілу електроенергії перехід на МПРЗА відбувався трохи повільніше. Попри те, що переважна більшість реле в нових застосуваннях сьогодні є мікропроцесорними, твердотільні аналогові реле все ще знаходять деяке застосування, де можна уникнути складності МПРЗА.[12]
Першими компаніями-виробниками МПРЗА крім Schweitzer Engineering Laboratories були ABB та Siemens.[13] В Україні виробниками МПРЗА є «Київприлад», конструкторське бюро «Реле й автоматики», «Хартрон-Інкор» та ін.[2]
Конструкція
Складові частини
МПРЗА складається з наступних вузлів:
- вимірювальний орган;
- мультиплексор;
- аналого-цифровий перетворювач (АЦП);
- обчислювальний блок (мікропроцесор з шинами адрес і даних, оперативною та енергонезалежною пам'яттю, контролерами вводу-виводу);
- блок індикації;
- блок дискретних входів і виходів;
- блок живлення (джерела напруги та струму).[14]Шаблон:Rp [15]Шаблон:Rp
Вимірювальний орган призначено для забезпечення гальванічної розв'язки внутрішніх ланцюгів МПРЗА від зовнішніх ланцюгів, лінійного або нелінійного (з відомим законом) перетворення значень вхідного сигналу, попередньої частотної фільтрації (іноді) та захисту від перенапруг.[14]Шаблон:Rp
Призначення мультиплексора — по черзі приєднувати вимірювальні органи до АЦП, що дозволяє зменшити кількість АЦП, що використовуються, і так здешевити МПРЗА.[14]Шаблон:Rp
АЦП призначений для перетворення аналогового сигналу в пропорційне цифрове значення із заданою періодичністю. Для МПРЗА використовуються АЦП з розрядністю до 12 біт.[14]Шаблон:Rp
Мікропроцесор виконує обчислення над даними, отриманими з АЦП. На вибірках з АЦП розраховуються діючі значення напруги та струму, кути фаз тощо.[14]Шаблон:Rp МПРЗА може містити один чи кілька мікропроцесорів. Збільшення кількості мікропроцесорів дозволяє збільшити надійність шляхом резервування мікропроцесорів, зменшити вимоги до обчислювальної потужності кожного конкретного мікропроцесора, однак здорожчує такі прилади. Тому багатопроцесорні МПРЗА переважно використовуються для класів напруг 220 кВ та вище.[14]Шаблон:Rp
Блок індикації призначений для взаємодії з оператором. Відображення інформації може виконуватись на світлодіодному або рідкокристалічному дисплеї, введення інформації — кнопками.[14]Шаблон:Rp
Блок дискретних входів і виходів призначено для взаємодії з джерелами дискретних сигналів на входах (сигнали положення комутаційного устаткування, комутаційних апаратів, отримання команд пуску, блокування тощо) із забезпеченням гальванічної розв'язки та з вихідними ланцюгами управління. Взаємодія з ланцюгами управління, як правило, здійснюється через проміжні електромагнітні реле.[14]Шаблон:Rp
Блок живлення призначено для живлення електронних компонентів стабілізованою напругою та захисту від перенапруг, електромагнітних завад. Такі блоки живлення виконують імпульсними.[14]Шаблон:Rp
Принцип функціонування
Алгоритм роботи МПРЗА поділяється на дві основні частини:
- неперервна оцінка показників за вибірками значень напруги та струму;
- порівняння показників з налаштованими або адаптивними параметрами для визначення необхідності спрацювання.[16]
Додатково МПРЗА також може реалізовувати алгоритми зв'язку та самоперевірки.[16]
У частині оцінки показників можуть використовуватись наступні алгоритми:
- алгоритми, засновані на формі синусоїди;
- методи на основі перетворень Фур'є та Волша;
- методи найменших квадратів;
- розв'язання диференціальних рівнянь, які описують модель об'єкта захисту;
- методи біжучої хвилі.[16]
Алгоритми, засновані на формі синусоїди
У алгоритмах, заснованих на формі синусоїди, вважається, що відліки напруги, зібрані МПРЗА, належать до сигналу виду:
де — миттєве значення напруги в момент часу , — пікове значення напруги, — відоме значення кутової частоти. , , вважаються незмінними.[17]Шаблон:Rp
Перша похідна такого сигналу матиме вигляд:[17]Шаблон:Rp
.
Звідти отримано співвідношення[Прим. 1]
з чого слідує пікове значення напруги та кут фази .[17]Шаблон:Rp [18]
Аналогічно для струму:[17]Шаблон:Rp
та .
У алгоритмі Манна та Моррісона похідна розраховувалась як
де — інтервал часу між двома відліками.[19]Шаблон:Rp [20]
Обчислені пікові значення напруги та струму з кутами фаз дозволяють обчислити імпеданс для дистанційного захисту.[20]
У алгоритмі Рокфеллера та Удрена використовуються перша та друга похідна, що потребує більше відліків, однак зменшує помилки за рахунок зникнення компоненти постійного струму.[19]Шаблон:Rp
Перша похідна розраховується за формулою:
,
а друга похідна за формулою:[19]Шаблон:Rp
.
Пікове значення напруги та кут фази .[19]Шаблон:Rp
Методи на основі перетворень Фур'є та Волша
Алгоритм на основі перетворення Фур'є повного циклу дозволяє визначити амплітуду та кут фази сигналу. Алгоритм стійкий до компоненти постійного струму та здатний відфільтрувати гармоніки. За алгоритмом, на вхід подаються відліки сигналу як дійсні числа, а дійсна та уявна частина комплексної амплітуди обчислюються за формулами:
,
.
де — кількість відліків за один період, — значення -го відліку сигналу (напруги або струму).[19]Шаблон:Rp
За дійсною та уявною компонентами комплексної амплітуди обчислюються амплітуда та кут фази:[19]Шаблон:Rp
.
Для обчислення алгоритм потребує відліків протягом одного періоду основної частоти.[19]Шаблон:Rp
Варіант алгоритму, запропонований Фадке,[21] використовує відліки протягом половини циклу за формулою:[19]Шаблон:Rp
,
.
Такий варіант дозволяє зменшити час спрацювання до половини періоду, але не стійкий до парних гармонік та компоненти постійного струму.[21][19]Шаблон:Rp
Перетворення Волша може використовуватись як швидка заміна перетворенню Фур'є, оскільки функції Волша є аналогами косинуса та синуса для перетворення Фур'є.[22] Коефіцієнти Волша можуть бути перераховані у коефіцієнти Фур'є шляхом множення на фіксовані наперед обчислені матриці.[23][22] На момент пропозиції алгоритму це давало відчутну різницю у швидкості обчислень, бо алгоритм швидкого перетворення Волша передбачав тільки операції додавання, віднімання та зсуву, які тоді були на порядок швидші множення, ділення та обчислення квадратного кореня.[24]
Метод найменших квадратів
Метод найменших квадратів виходить з того, що сигнал можна представити розкладом виду
,
де — аперіодичний компонент, який може вважатись компонентом постійного струму,[25] або експоненційно спадаючим,[19]Шаблон:Rp — частота сигналу, та — амплітуда та фаза -ї гармоніки, — загальна кількість гармонік, що розглядаються.[25]
Далі за допомогою методу найменших квадратів підбираються такі та , що найбільш точно описують послідовність зібраних відліків.[25][19]
Розв'язання диференціальних рівнянь, які описують модель об'єкта захисту
Лінія електропередачі описується рівнянням , де — напруга, — активний опір лінії, — сила струму, — індуктивність, — час. Рівняння розв'язується відносно та . Рівняння виконується і в стабільному режимі функціонування, і при перехідних процесах.[26]Шаблон:Rp
Алгоритм передбачає отримання відліків сигналів струму та напруги через фіксовані проміжки часу , , та . Період між та позначається A, період між та — B. Якщо — три послідовні відліки сигналу напруги, а — відповідно три послідовні відліки сигналу струму, то для алгоритму обчислюються значення:[26]Шаблон:Rp
.
.
Значення індуктивності дозволяє обчислити реактивний опір та відповідно імпеданс для дистанційного захисту. Алгоритм потребує лише три відліки та є зручним для реалізації в мікропроцесорах.[26]Шаблон:Rp
Метод біжучої хвилі

Метод біжучої хвилі призначено для точного виявлення місця аварії. Аварія на ліні електропередач створює біжучу хвилю зміни напруги та струму, яка розповсюджується в обидві сторони від місця аварії зі швидкістю, що залежить від індуктивності та ємності лінії. Ці хвилі фіксуються на обох сторонах лінії з відміткою часу. Далі відстань до місця аварії визначається за формулою:
де — відстань до місця аварії від сторони А, — довжина лінії, , — час прибуття хвилі на термінали A та B відповідно, — швидкість розповсюдження хвилі.[27][28]
Тут , швидкість розповсюдження хвилі в лінії, визначається як , де — питома індуктивність лінії на одиницю довжини, —питома ємність лінії на одиницю довжини.[28][29]Шаблон:Rp На практиці швидкість розповсюдження хвилі в лінії визначають при заживленні лінії або з даних про попередні аварії.[27]
Для виявлення біжучої хвилі запропоновані алгоритми, що використовують вейвлет-перетворення,[30][31][32] метод головних компонент[33] та навіть штучні нейронні мережі.[34][35]
Для синхронізації часу на кінцях лінії використовуються сигнали GPS. При точності GPS як джерела часу ±100 нс метод дозволяє знайти відстань до місця аварії з точністю ±300 м.[28]
Метод біжучої хвилі вимагає частоти дискретизації 0,1—1 МГц, тоді як для інших методів прийнятною є частота дискретизації 8 кГц.[27][36] Смуга пропускання звичайних трансформаторів струму та напруги може бути недостатньою для потрібних частот дискретизації, тому замість них можуть використовуватись конденсаторні дільники напруги, оптичні давачі на основі ефекту Покельса. Для вимірювання сили струму використовуються шунтуючі резистори, давачі на основі ефекту Голла, магніторезистивні, магнітострикційні давачі, оптичні давачі на основі ефекту Фарадея.[27]
Метод біжучої хвилі може використовуватись для контролю ліній постійного струму.[27][37][38]
Інтерфейси взаємодії
У МПРЗА виділяють наступні інтерфейси для взаємодії з іншими пристроями:
- послідовний інтерфейс для локального обслуговування з персонального комп'ютера;
- інтерфейс для віддаленого обслуговування;
- інтерфейс синхронізації часу (Шаблон:Li, іноді DCF77);
- інтерфейс взаємодії з автоматизованою системою керування технологічними процесами (АСКТП) (Modbus, Profibus, DNP3.0, IEC-60870-5);
- інтерфейс телезахисту для взаємодії між двома МПРЗА[39]Шаблон:Rp.[40]
При взаємодії між МПРЗА передаються дані про спрацьовування реле, можуть запитуватись дані про миттєве значення струму, напруги чи фази для реалізації диференціального захисту, реалізації блокуючих або дозвільних схем.[41][40] Для цього використовується протокол Шаблон:Li.[42][43][44]
Фізичним середовищем для передачі сигналів зазначених протоколів може бути з'єднання RS-232, шина RS-485 або мережа Ethernet.[45][46]
Безпека МПРЗА
Кібератаки
Кібербезпека МПРЗА вивчається принаймні з 2007 року, коли Шаблон:Li провела експеримент «Аврора» з метою продемонструвати, як кібератака може знищити фізичні компоненти електричної мережі.[47] Першою публічно відомою кібератакою на промислову електромережу з вектором на МПРЗА є кібератака на Укренерго 2016 року. Використовувалось зловмисне програмне забезпечення Industroyer, і були атаковані захисні реле SIPROTEC. Ці захисні реле розмикають автоматичні вимикачі, якщо виявляють небезпечні умови.[48][49][50][51]
Вразливостями МПРЗА є
- прогалини в безпеці комп’ютерного програмного забезпечення:
- логічні помилки (відсутність перевірки введених даних);
- функції для тестування та налагодження, що залишилися у робочому коді;
- функції для зручності користувача (автоматичне виконання сценаріїв в електронній пошті та завантаження програм);
- неправильна конфігурація дозволів безпеки та привілеїв (заводські налаштування за замовчуванням не змінено);
- навмисний саботаж, логічні бомби;
- навмисні вразливості, вбудовані в пропрієтарне програмне забезпечення для цілей примусу до виконання контрактів;
- функції для зручності супроводження (бекдори);
- уразливості, пов’язані з лініями зв’язку та мережевим програмним забезпеченням:
- перехоплення мережевого трафіку для пошуку конкретної інформації, наприклад паролів;
- keylogger;
- спуфінг і відтворення (імітація законного користувача шляхом захоплення та повторної відправки легітимних повідомлень);
- атаки «людина посередині»;
- злам процедур шифрування;
- атаки «відмова в обслуговуванні»;
- інтернет-атаки;
- проблеми системного адміністрування;
- уразливості на основі персоналу користувача:
- угадування пароля (відсутність пароля, легкий для підбору або словниковий пароль);
- соціальна інженерія;
- інші незвичайні методи:
- віруси та хробаки;
- троянський кінь;
- відкриті коди (повідомлення, приховані в нешкідливих на вигляд матеріалах);
- електромагнітні випромінювання (сигнали, які розкривають внутрішню обробку пристрою);
- приховані канали (інсайдери, які надсилають дані незвичними способами);
- агрегація незахищеної інформації (достатня кількість неконфіденційних даних може виявити конфіденційні).[52]
Виділяють технічні та організаційні заходи пом'якшення вразливостей. Технічні включають:
- використання криптографічних протоколів передачі даних, що виключають можливість неавторизованого доступу до чутливої інформації;
- сегментацію мереж, яка обмежуватиме поширення кібератаки у системі;
- регулярне оновлення вбудованого програмного забезпечення, щоб впевнитись у відсутності відомих вразливостей;[53]
- впровадження політики паролів;[52]
- сигналізацію про фізичний доступ;
- ведення журналів подій;
- використання систем виявлення вторгнень;[54]
- розділення обов'язків на основі ролей з обов'язковою автентифікацією по паролю.[55]
Організаційні заходи включають:
- створення політики розмежування доступу, суворе регулювання хто має доступ до реле;
- планування реагування на інциденти, що передбачає всебічний план швидкої та ефективної протидії кібератаці.[53]
Для взаємодії з АСКТП використовують застарілі протоколи Modbus, DNP3 та ін., які не підтримують функції криптографічного захисту. Тому для захисту взаємодії між реле та АСКТП мають використовуватись спеціально розроблені пристрої, які реалізують шифрування та контроль автентичності даних.[54] Протокол Generic Object-Oriented Substation Event (GOOSE), визначений IEC 61850 вразливий до спуфінгу за умови доступу зловмисника до локальної мережі підстанції. Стандарт IEC 62351-6 розширює структуру повідомлення GOOSE електронним підписом за алгоритмом RSA для забезпечення автентичності повідомлень, однак такий підхід неприйнятний для систем із максимальним прийнятним часом реагування до 4 мс, і потребує інфраструктури керування ключами. Тому IEC 62351-6 не є широко використовуваним.[56] У системах захисту, які покладаються на точний час, також необхідно враховувати можливість втручання у канали синхронізації часу, наприклад шляхом GPS-спуфінгу.[57][58]
Оновлення вбудованого програмного забезпечення є викликом для інженерів, що експлуатують МПРЗА. Часто власники МПРЗА консервативно ставляться до оновлень, оскільки існує ризик, що у момент обслуговування станеться аварія, а МПРЗА не зможе виконати свою функцію. Крім того, часто необхідно протестувати оновлення у тестовому середовищі. Для застосування оновлень інженер повинен мати високу кваліфікацію, щоб передбачати у яких випадках може статись переривання обслуговування. Стандарт Шаблон:Li визначає процеси забезпечення безпеки (у т.ч. керування оновленнями) у МПРЗА.[59] Як інші вбудовані системи, МПРЗА можуть бути вразливими до атаки модифікації вбудованого програмного забезпечення. Ця атака дозволяє змінити значення налаштувань, вмикати та вимикати вимикачі, що створює ризики каскадних відключень або пошкодження генераторів.[60]
Електромагнітний імпульс
Шаблон:Див. також МПРЗА є критичним компонентом для функціонування підстанцій. Тому Шаблон:Li та Національні лабораторії Sandia проводили дослідження стійкості МПРЗА до електромагнітного імпульсу ядерного вибуху. Результати випробувань показали, що багато МПРЗА можуть витримувати рівень напруженості електричного поля 50 кВ/м. Однак деякі МПРЗА зазнавали збоїв у роботі пристрою при напруженості електричного поля до 15 кВ/м.[61][62]
Переваги та недоліки
Серед переваг МПРЗА у порівнянні з електромагнітними та твердотільними аналоговими реле захисту виділяють:
- багатофункціональність (один пристрій МПРЗА може замінити кілька реле попередніх поколінь);
- інформативність;
- можливість зв'язку з системою керування вищого рівня;
- наявність самодіагностики;
- блочне виконання, яке значно спрощує ремонт;
- точність налаштувань;
- низьке власне енергоспоживання;
- висока швидкодія;
- вища у порівнянні з електромеханічними реле надійність;
- вбудований реєстратор даних (для реєстрації даних електромеханічних реле потрібен був окремий пристрій);
- детальна індикація[2]Шаблон:Rp.
Серед недоліків відзначається складність налаштування. МПРЗА можуть мати багато налаштувань, потрібних для їх правильного функціонування, багато із яких мають рекомендаційний характер, тобто є рекомендованими розробником без будь-яких додаткових обґрунтувань їх значення.[63]
Окремі фахівці висловлюють занепокоєння щодо стійкості функціонування МПРЗА в умовах нестійкого живлення та цілеспрямованих атак.[64]
Див. також
Коментарі
Примітки
Література
Шаблон:Електроенергетика Шаблон:Добра стаття
- ↑ Morrison I.F. Prospects of online computer control on transmission systems / I.F. Morrison // Elec. Eng. Trans. I.E. Aust.–1967.-Vol EE3,Sept.-Р.234-236.
- ↑ 2,0 2,1 2,2 Шаблон:Cite news
- ↑ Шаблон:Cite web
- ↑ Шаблон:Cite news
- ↑ Шаблон:Cite journal
- ↑ Шаблон:Cite journal
- ↑ Шаблон:Cite journal
- ↑ Шаблон:Cite journal
- ↑ Шаблон:Cite book
- ↑ Шаблон:Cite web
- ↑ Шаблон:Cite news
- ↑ Шаблон:Cite web
- ↑ Шаблон:Cite web
- ↑ 14,0 14,1 14,2 14,3 14,4 14,5 14,6 14,7 14,8 Шаблон:Cite news
- ↑ Шаблон:Cite book
- ↑ 16,0 16,1 16,2 Шаблон:Cite news
- ↑ 17,0 17,1 17,2 17,3 Шаблон:Cite book
- ↑ Шаблон:Cite news
- ↑ 19,00 19,01 19,02 19,03 19,04 19,05 19,06 19,07 19,08 19,09 19,10 Шаблон:Cite news
- ↑ 20,0 20,1 Шаблон:Cite news
- ↑ 21,0 21,1 Шаблон:Cite news
- ↑ 22,0 22,1 Шаблон:Cite news
- ↑ Шаблон:Cite news
- ↑ Шаблон:Cite news
- ↑ 25,0 25,1 25,2 Шаблон:Cite news
- ↑ 26,0 26,1 26,2 26,3 Шаблон:Cite book
- ↑ 27,0 27,1 27,2 27,3 27,4 Шаблон:Cite web
- ↑ 28,0 28,1 28,2 Шаблон:Cite web
- ↑ Шаблон:Cite book
- ↑ Шаблон:Cite news
- ↑ Шаблон:Cite news
- ↑ Шаблон:Cite news
- ↑ Шаблон:Cite news
- ↑ Шаблон:Cite news
- ↑ Шаблон:Cite news
- ↑ Шаблон:Cite news
- ↑ Шаблон:Cite news
- ↑ Шаблон:Cite news
- ↑ Шаблон:Cite book
- ↑ 40,0 40,1 Шаблон:Cite web
- ↑ Шаблон:Cite web
- ↑ Шаблон:Cite news
- ↑ Шаблон:Cite web
- ↑ Шаблон:Cite news
- ↑ Шаблон:Cite news
- ↑ Шаблон:Cite news
- ↑ Шаблон:Cite web
- ↑ Шаблон:Cite web
- ↑ Шаблон:Cite news
- ↑ Шаблон:Cite web
- ↑ Шаблон:Cite web Шаблон:Ref-en
- ↑ 52,0 52,1 Шаблон:Cite web
- ↑ 53,0 53,1 Шаблон:Cite web
- ↑ 54,0 54,1 Шаблон:Cite news
- ↑ Шаблон:Cite web
- ↑ Шаблон:Cite news
- ↑ Шаблон:Cite news
- ↑ Шаблон:Cite news
- ↑ Шаблон:Cite news
- ↑ Шаблон:Cite news
- ↑ Шаблон:Cite news
- ↑ Шаблон:Cite web
- ↑ Шаблон:Cite journal
- ↑ Шаблон:Cite journal
Помилка цитування: Теги <ref> існують для групи під назвою «Прим.», але не знайдено відповідного тегу <references group="Прим."/>