Перейти до вмісту

Мікропроцесорний релейний захист та автоматика

Очікує на перевірку
Матеріал з Вікіпедії — вільної енциклопедії.
Мікропроцесорний пристрій захисту

Мікропроцесорний релейний захист та автоматика (МПРЗА) — це пристрої для релейного захисту електричних мереж, які сконструйовані як невеликі комп'ютери та можуть виконувати одночасно багато функцій захисту, замінюючи собою великі схеми на електромеханічних реле, а також мати функції вимірювання, керування, зв'язку, самодіагностики та зберігання інформації про роботу. МПРЗА використовують методи цифрової обробки сигналів і можуть за допомогою комп'ютерних мереж об'єднуватись у великі системи.

Історія

[ред. | ред. код]

Перші ідеї використання цифрових комп'ютерів для управління системами передачі електроенергії та релейного захисту висловлювались 1967 року Моррісоном.[1][2] Цифрове реле винайшов Джордж Рокфеллер[3]: він задумав його у своїй магістерській дисертації в 1967–68 рр. в Інженерному коледжі Ньюарка[4], а 1969 року опублікував фундаментальну статтю «Захист від несправностей за допомогою цифрового комп'ютера»[5]. Компанія Westinghouse розробила перше мікропроцесорне реле Prodar 70 між 1969 і 1971 роками.[6] Воно було введене в експлуатацію на лінії електропередачі 230 кВ на підстанції Tesla компанії PG&E в лютому 1971 року та експлуатувалося протягом шести років.[7]

1971 року М. Рамамурті був першим, хто описав розрахунок імпедансу для дистанційного захисту за допомогою дискретного перетворення Фур'є.[8]

Слемон та інші описали визначення напруги та струму у формі комплексних амплітуд з набору миттєвих значень за допомогою перетворення Фур'є. Ці алгоритми потребували збирання відліків миттєвих значень протягом одного циклу коливань. Манн та Моррісон описали алгоритм передбачення пікових значень напруги та струму і кута фаз між ними за значно меншою кількістю відліків. Карр і Джексон описали використання двох цифрових ортогональних режекторних фільтрів з синусоїдальною характеристикою для визначення напруги, струму та кута фаз з чотирьох відліків, рівномірно розташованих протягом періоду. Фадке та Віжневський запропонували спосіб використання перетворення Фур'є протягом половини циклу для визначення значень напруги та струму і кута фаз між ними. Гіргіс і Браун запропонували фільтри Калмана, які дозволили обійтись без перетворення Фур'є і визначити комплексні амплітуди напруги та струму з точністю до 1 % протягом половини циклу. Desikachar et al. запропонували алгоритм біжучої хвилі для встановлення напрямку аварії.[9]:2-4

Перше комерційно доступне мікропроцесорне реле створив Едмунд О. Швейцер III(інші мови). Е. Швейцер заснував свою компанію Schweitzer Engineering Laboratories(інші мови), яка представила мікропроцесорне реле SEL 21 у 1984 році. Це багатофункціональне цифрове реле не тільки захищало системи електропостачання, але й записувало дані, допомагало знаходити несправності. Ці реле не тільки могли визначити, де була несправність, але також створити точний запис того, що викликало несправності. Швейцер розробив більш точне та надійне мікропроцесорне реле, яке було ввосьмеро меншим за розміром, вдесятеро легшим та на одну третину дешевше попередніх механічних реле. Також представлений у 1984 році пристрій SEL-PRTU вперше забезпечив зв'язок з кількома реле.[10]

У 1988 році дослідницька група Virginia Tech розробила перший прототип пристрою вимірювання комплексної амплітуди (англ. Phasor measurement unit, PMU). Ця техніка дозволяє вимірювати, крім електричних величин, фазові кути та може запропонувати нову інформацію, яка дозволяє покращити функціональну логіку захисних реле. У 1990-х роках з'явилося поняття комплексного захисту і контролю, яке використовувало переваги мікропроцесорної технології для захисту, моніторингу, контролю. Кількість реле та проводів значно скоротилися завдяки інтеграції функцій і використанню послідовних комунікацій.[11]

У захисті ліній електропередач і генераторів до середини 1990-х років МПРЗА реле майже замінило твердотільні аналогові та електромеханічні реле. У застосуваннях до розподілу електроенергії перехід на МПРЗА відбувався трохи повільніше. Попри те, що переважна більшість реле в нових застосуваннях сьогодні є мікропроцесорними, твердотільні аналогові реле все ще знаходять деяке застосування, де можна уникнути складності МПРЗА.[12]

Першими компаніями-виробниками МПРЗА крім Schweitzer Engineering Laboratories були ABB та Siemens.[13] В Україні виробниками МПРЗА є «Київприлад», конструкторське бюро «Реле й автоматики», «Хартрон-Інкор» та ін.[2]

Конструкція

[ред. | ред. код]

Складові частини

[ред. | ред. код]

МПРЗА складається з наступних вузлів:

Вимірювальний орган призначено для забезпечення гальванічної розв'язки внутрішніх ланцюгів МПРЗА від зовнішніх ланцюгів, лінійного або нелінійного (з відомим законом) перетворення значень вхідного сигналу, попередньої частотної фільтрації (іноді) та захисту від перенапруг.[14]:31

Призначення мультиплексора — по черзі приєднувати вимірювальні органи до АЦП, що дозволяє зменшити кількість АЦП, що використовуються, і так здешевити МПРЗА.[14]:34

АЦП призначений для перетворення аналогового сигналу в пропорційне цифрове значення із заданою періодичністю. Для МПРЗА використовуються АЦП з розрядністю до 12 біт.[14]:34

Мікропроцесор виконує обчислення над даними, отриманими з АЦП. На вибірках з АЦП розраховуються діючі значення напруги та струму, кути фаз тощо.[14]:34 МПРЗА може містити один чи кілька мікропроцесорів. Збільшення кількості мікропроцесорів дозволяє збільшити надійність шляхом резервування мікропроцесорів, зменшити вимоги до обчислювальної потужності кожного конкретного мікропроцесора, однак здорожчує такі прилади. Тому багатопроцесорні МПРЗА переважно використовуються для класів напруг 220 кВ та вище.[14]:42-43

Блок індикації призначений для взаємодії з оператором. Відображення інформації може виконуватись на світлодіодному або рідкокристалічному дисплеї, введення інформації — кнопками.[14]:41-42

Блок дискретних входів і виходів призначено для взаємодії з джерелами дискретних сигналів на входах (сигнали положення комутаційного устаткування, комутаційних апаратів, отримання команд пуску, блокування тощо) із забезпеченням гальванічної розв'язки та з вихідними ланцюгами управління. Взаємодія з ланцюгами управління, як правило, здійснюється через проміжні електромагнітні реле.[14]:40

Блок живлення призначено для живлення електронних компонентів стабілізованою напругою та захисту від перенапруг, електромагнітних завад. Такі блоки живлення виконують імпульсними.[14]:45-46

Принцип функціонування

[ред. | ред. код]

Алгоритм роботи МПРЗА поділяється на дві основні частини:

  • неперервна оцінка показників за вибірками значень напруги та струму;
  • порівняння показників з налаштованими або адаптивними параметрами для визначення необхідності спрацювання.[16]

Додатково МПРЗА також може реалізовувати алгоритми зв'язку та самоперевірки.[16]

У частині оцінки показників можуть використовуватись наступні алгоритми:

Алгоритми, засновані на формі синусоїди

[ред. | ред. код]

У алгоритмах, заснованих на формі синусоїди, вважається, що відліки напруги, зібрані МПРЗА, належать до сигналу виду:

де - миттєве значення напруги в момент часу , - пікове значення напруги, - відоме значення кутової частоти. , , вважаються незмінними.[17]:30-31

Перша похідна такого сигналу матиме вигляд:[17]:30-31

.

Звідти отримано співвідношення[Прим. 1]

з чого слідує пікове значення напруги та кут фази .[17]:30-31 [18]

Аналогічно для струму:[17]:30-31

та .

У алгоритмі Манна та Морісона похідна розраховувалась як

де - інтервал часу між двома відліками.[19]:53-54 [20]

Обчислені пікові значення напруги та струму з кутами фаз дозволяють обчислити імпеданс для дистанційного захисту.[20]

У алгоритмі Рокфеллера та Удрена використовуються перша та друга похідна, що потребує більше відліків, однак зменшує помилки за рахунок зникнення компоненти постійного струму.[19]:54-55

Перша похідна розраховується за формулою:

,

а друга похідна за формулою:[19]:54-55

.

Пікове значення напруги та кут фази .[19]:54-55

Методи на основі перетворень Фур'є та Уолша

[ред. | ред. код]

Алгоритм на основі перетворення Фур'є повного циклу дозволяє визначити амплітуду та кут фази сигналу. Алгоритм стійкий до компоненти постійного струму та здатний відфільтрувати гармоніки. За алгоритмом, на вхід подаються відліки сигналу як дійсні числа, а дійсна та уявна частина комплексної амплітуди обчислюються за формулами[19]:56-58:

,

.

де - кількість відліків за один період, - значення -го відліку сигналу (напруги або струму).

За дійсною та уявною компонентами комплексної амплітуди обчислюються амплітуда та кут фази:[19]:56-58

.

Для обчислення алгоритм потребує відліків протягом одного періоду основної частоти.[19]:56-58

Варіант алгоритму, запропонований Фадке,[21] використовує відліки протягом половини циклу за формулою:[19]:64-65

,

.

Такий варіант дозволяє зменшити час спрацювання до половини періоду, але не стійкий до парних гармонік та компоненти постійного струму.[21][19]:64-65

Перетворення Уолша може використовуватись як швидка заміна перетворенню Фур'є, оскільки функції Уолша є аналогами косинуса та синуса для перетворення Фур'є.[22] Коефіцієнти Уолша можуть бути перераховані у коефіцієнти Фур'є шляхом множення на фіксовані наперед обчислені матриці.[23][22] На момент пропозиції алгоритму це давало відчутну різницю у швидкості обчислень, бо алгоритм швидкого перетворення Уолша(інші мови) передбачав тільки операції додавання, віднімання та зсуву, які тоді були на порядок швидші множення, ділення та обчислення квадратного кореня.[24]

Метод найменших квадратів

[ред. | ред. код]

Метод найменших квадратів виходить з того, що сигнал можна представити розкладом виду

,

де - аперіодичний компонент, який може вважатись компонентом постійного струму[25], або експоненційно спадаючим[19]:71, - частота сигналу, та - амплітуда та фаза -ї гармоніки, - загальна кількість гармонік, що розглядаються.[25]

Далі за допомогою методу найменших квадратів підбираються такі та , що найбільш точно описують послідовність зібраних відліків.[25][19]

Розв'язання диференціальних рівнянь, які описують модель об'єкта захисту

[ред. | ред. код]

Лінія електропередачі описується рівнянням , де - напруга, - активний опір лінії, - сила струму, - індуктивність, - час. Рівняння розв'язується відносно та . Рівняння виконується і в стабільному режимі функціонування, і при перехідних процесах.[26]:391-393

Алгоритм передбачає отримання відліків сигналів струму та напруги через фіксовані проміжки часу , , та . Період між та позначається A, період між та - B. Якщо - три послідовних відліки сигналу напруги, а - відповідно три послідовних відліки сигналу струму, то для алгоритму обчислюються значення:[26]:391-393

.

Тоді:[26]:391-393

.

Значення індуктивності дозволяє обчислити реактивний опір та відповідно імпеданс для дистанційного захисту. Алгоритм потребує лише три відліки та є зручним для реалізації в мікропроцесорах.[26]:391-393

Метод біжучої хвилі

[ред. | ред. код]
Схема визначення місця аварії методом біжучої хвилі

Метод біжучої хвилі призначено для точного виявлення місця аварії. Аварія на ліні електропередач створює біжучу хвилю зміни напруги та струму, яка розповсюджується в обидві сторони від місця аварії зі швидкістю, що залежить від індуктивності та ємності лінії. Ці хвилі фіксуються на обох сторонах лінії з відміткою часу. Далі відстань до місця аварії визначається за формулою:

де - відстань до місця аварії від сторони А, - довжина лінії, , - час прибуття хвилі на термінали A та B відповідно, - швидкість розповсюдження хвилі.[27][28]

- швидкість розповсюдження хвилі в лінії визначається як , де - питома індуктивність лінії на одиницю довжини, - питома ємність лінії на одиницю довжини.[28][29]:524-525 На практиці швидкість розповсюдження хвилі в лінії визначають при заживленні лінії або з даних про попередні аварії.[27]

Для виявлення біжучої хвилі запропоновані алгоритми, що використовують вейвлет-перетворення[30][31][32], метод головних компонент[33] та навіть штучні нейронні мережі[34][35].

Для синхронізації часу на кінцях лінії використовуються сигнали GPS. При точності GPS як джерела часу ±100 нс метод дозволяє знайти відстань до місця аварії з точністю ±300 м.[28]

Метод біжучої хвилі вимагає частоти дискретизації 100 кГц - 1 МГц, тоді як для інших методів прийнятною є частота дискретизації 8 кГц.[27][36] Смуга пропускання звичайних трансформаторів струму та напруги може бути недостатньою для потрібних частот дискретизації, тому замість них можуть використовуватись конденсаторні дільники напруги, оптичні давачі на основі ефекту Покельса. Для вимірювання сили струму використовуються шунтуючі резистори, давачі на основі ефекту Голла, магніторезистивні, магнітострикційні давачі, оптичні давачі на основі ефекту Фарадея.[27]

Метод біжучої хвилі може використовуватись для контролю ліній постійного струму.[27][37][38]

Інтерфейси взаємодії

[ред. | ред. код]

У МПРЗА виділяють наступні інтерфейси для взаємодії з іншими пристроями:

При взаємодії між МПРЗА передаються дані про спрацьовування реле, можуть запитуватись дані про миттєве значення струму, напруги чи фази для реалізації диференціального захисту, реалізації блокуючих або дозвільних схем.[41][40] Для цього використовується протокол IEC-61850(інші мови)[42][43][44]

Фізичним середовищем для передачі сигналів зазначених протоколів може бути з'єднання RS-232, шина RS-485 або мережа Ethernet.[45][46]

Безпека МПРЗА

[ред. | ред. код]

Кібератаки

[ред. | ред. код]

Кібербезпека МПРЗА вивчається принаймні з 2007 року, коли Національна лабораторія Айдахо(інші мови) провела експеримент "Аврора" з метою продемонструвати, як кібератака може знищити фізичні компоненти електричної мережі.[47] Першою публічно відомою кібератакою на промислову електромережу з вектором на МПРЗА є кібератака на Укренерго 2016 року. Використовувалось зловмисне програмне забезпечення Industroyer, і були атаковані захисні реле SIPROTEC. Ці захисні реле розмикають автоматичні вимикачі, якщо виявляють небезпечні умови.[48][49][50][51]

Вразливостями МПРЗА є

  • прогалини в безпеці комп’ютерного програмного забезпечення:
    • логічні помилки (відсутність перевірки введених даних);
    • функції для тестування та налагодження, що залишилися у робочому коді;
    • функції для зручності користувача (автоматичне виконання сценаріїв в електронній пошті та завантаження програм);
    • неправильна конфігурація дозволів безпеки та привілеїв (заводські налаштування за замовчуванням не змінено);
    • навмисний саботаж, логічні бомби;
    • навмисні вразливості, вбудовані в пропрієтарне програмне забезпечення для цілей примусу до виконання контрактів;
    • функції для зручності супроводження (бекдори);
  • уразливості, пов’язані з лініями зв’язку та мережевим програмним забезпеченням:
  • проблеми системного адміністрування;
  • уразливості на основі персоналу користувача:
    • угадування пароля (відсутність пароля, легкий для підбору або словниковий пароль);
    • соціальна інженерія;
  • інші незвичайні методи:
    • віруси та хробаки;
    • троянський кінь;
    • відкриті коди (повідомлення, приховані в нешкідливих на вигляд матеріалах);
    • електромагнітні випромінювання (сигнали, які розкривають внутрішню обробку пристрою);
    • приховані канали (інсайдери, які надсилають дані незвичними способами);
    • агрегація незахищеної інформації (достатня кількість неконфіденційних даних може виявити конфіденційні).[52]

Виділяють технічні та організаційні заходи пом'якшення вразливостей. Технічні включають:

  • використання криптографічних протоколів передачі даних, що виключають можливість неавторизованого доступу до чутливої інформації;
  • сегментацію мереж, яка обмежуватиме поширення кібератаки у системі;
  • регулярне оновлення вбудованого програмного забезпечення, щоб впевнитись у відсутності відомих вразливостей;[53]
  • впровадження політики паролів;[52]
  • сигналізацію про фізичний доступ;
  • ведення журналів подій;
  • використання систем виявлення вторгнень;[54]
  • розділення обов'язків на основі ролей з обов'язковою автентифікацією по паролю[55].

Організаційні заходи включають:

  • створення політики розмежування доступу, суворе регулювання хто має доступ до реле;
  • планування реагування на інциденти, що передбачає всебічний план швидкої та ефективної протидії кібератаці.[53]

Для взаємодії з АСКТП використовують застарілі протоколи Modbus, DNP3 та ін., які не підтримують функції криптографічного захисту. Тому для захисту взаємодії між реле та АСКТП мають використовуватись спеціально розроблені пристрої, які реалізують шифрування та контроль автентичності даних.[54] Протокол Generic Object-Oriented Substation Event (GOOSE), визначений IEC 61850 вразливий до спуфінгу за умови доступу зловмисника до локальної мережі підстанції. Стандарт IEC 62351-6 розширює структуру повідомлення GOOSE електронним підписом за алгоритмом RSA для забезпечення автентичності повідомлень, однак такий підхід неприйнятний для систем із максимальним прийнятним часом реагування до 4 мс, і потребує інфраструктури керування ключами. Тому IEC 62351-6 не є широко використовуваним.[56] У системах захисту, які покладаються на точний час, також необхідно враховувати можливість втручання у канали синхронізації часу, наприклад шляхом GPS-спуфінгу.[57][58]

Оновлення вбудованого програмного забезпечення є викликом для інженерів, що експлуатують МПРЗА. Часто власники МПРЗА консервативно ставляться до оновлень, оскільки існує ризик, що у момент обслуговування станеться аварія, а МПРЗА не зможе виконати свою функцію. Крім того, часто необхідно протестувати оновлення у тестовому середовищі. Для застосування оновлень інженер повинен мати високу кваліфікацію, щоб передбачати у яких випадках може статись переривання обслуговування. Стандарт IEC 62443(інші мови) визначає процеси забезпечення безпеки (у т.ч. керування оновленнями) у МПРЗА.[59] Як інші вбудовані системи, МПРЗА можуть бути вразливими до атаки модифікації вбудованого програмного забезпечення. Ця атака дозволяє змінити значення налаштувань, вмикати та вимикати вимикачі, що створює ризики каскадних відключень або пошкодження генераторів.[60]

Електромагнітний імпульс

[ред. | ред. код]

МПРЗА є критичним компонентом для функціонування підстанцій. Тому Electric Power Research Institute(інші мови) та Національні лабораторії Sandia проводили дослідження стійкості МПРЗА до електромагнітного імпульсу ядерного вибуху. Результати випробувань показали, що багато МПРЗА можуть витримувати рівень напруженості електричного поля 50 кВ/м. Однак деякі МПРЗА зазнавали збоїв у роботі пристрою при напруженості електричного поля до 15 кВ/м.[61][62]

Переваги та недоліки

[ред. | ред. код]

Серед переваг МПРЗА у порівнянні з електромагнітними та твердотільними аналоговими реле захисту виділяють:

  • багатофункціональність (один пристрій МПРЗА може замінити кілька реле попередніх поколінь);
  • інформативність;
  • можливість зв'язку з системою керування вищого рівня;
  • наявність самодіагностики;
  • блочне виконання, яке значно спрощує ремонт;
  • точність налаштувань;
  • низьке власне енергоспоживання;
  • висока швидкодія;
  • вища у порівнянні з електромеханічними реле надійність;
  • вбудований реєстратор даних (для реєстрації даних електромеханічних реле потрібен був окремий пристрій);
  • детальна індикація.[2]:18-21

Серед недоліків відзначається складність налаштування. МПРЗА можуть мати багато налаштувань, потрібних для їх правильного функціонування, багато із яких мають рекомендаційний характер, тобто є рекомендованими розробником без будь-яких додаткових обґрунтувань їх значення.[63]

Окремі фахівці висловлюють занепокоєння щодо стійкості функціонування МПРЗА в умовах нестійкого живлення та цілеспрямованих атак.[64]

Див. також

[ред. | ред. код]

Коментарі

[ред. | ред. код]
  1. Завдяки тотожності

Примітки

[ред. | ред. код]
  1. Morrison I.F. Prospects of online computer control on transmission systems / I.F. Morrison // Elec. Eng. Trans. I.E. Aust.–1967.-Vol EE3,Sept.-Р.234-236.
  2. а б в Яндульський, Олександр Станіславович; Дмитренко, Олександр Олексійович (2016). Релейний захист. Цифрові пристрої релейного захисту, автоматики та управління електроенергетичних систем (укр.). Процитовано 10 листопада 2024.
  3. George Dorwart Rockefeller - Engineering and Technology History Wiki. ethw.org. May 2018. Процитовано 13 лютого 2019.
  4. Rockefeller, George (31 травня 1968). Fault protection with a digital computer. Theses. Процитовано 10 листопада 2024.
  5. Rockefeller, G.D. (1969). Fault Protection with a Digital Computer. IEEE Transactions on Power Apparatus and Systems. 88 (4): 438—464. Bibcode:1969ITPAS..88..438R. doi:10.1109/TPAS.1969.292466.
  6. Rockefeller, G.D.; Udren, E.A.; Gilcrest, G.B. (1972). High-Speed Distance Relaying Using a Digital Computer I - System Description. IEEE Transactions on Power Apparatus and Systems. 91 (3): 1235—1243. Bibcode:1972ITPAS..91.1235G. doi:10.1109/TPAS.1972.293482.
  7. Rockefeller, G.D.; Udren, E.A. (1972). High-Speed Distance Relaying Using a Digital Computer II-Test Results. IEEE Transactions on Power Apparatus and Systems. 91 (3): 1244—1258. Bibcode:1972ITPAS..91.1244R. doi:10.1109/TPAS.1972.293483.
  8. Ramamoorty, M. (1971). A note on impedance measurement using digital computers. IEE-IERE Proceedings - India. 9 (6): 243. doi:10.1049/iipi.1971.0062.
  9. Singh, Lakneshwar Prakash (2006). Digital Protection Protective Relaying From Electromechanical To Microprocess (англ.). New Age International. ISBN 978-81-224-1053-2.
  10. Edmund O. Schweitzer III | National Inventors Hall of Fame® Inductee. www.invent.org (англ.). 13 листопада 2024. Процитовано 13 листопада 2024.
  11. Abdelmoumene, Abdelkader; Bentarzi, Hamid (23 червня 2014). A review on protective relays’ developments and trends (PDF). Journal of Energy in Southern Africa. Т. 25, № 2. с. 91—95. ISSN 2413-3051. Процитовано 8 листопада 2024.
  12. General Introduction for Digital Protective Relay (англ.). HAOMAI ELECTRIC. 27 грудня 2020. Процитовано 13 листопада 2024.
  13. History of protection engineering. www.electrical-engineering.academy. Процитовано 13 листопада 2024.
  14. а б в г д е ж и к Яндульський, Олександр Станіславович; Дмитренко, Олександр Олексійович (2016). Релейний захист. Цифрові пристрої релейного захисту, автоматики та управління електроенергетичних систем (укр.). Процитовано 10 листопада 2024.
  15. Gurevich, Vladimir (19 грудня 2017). Digital Protective Relays: Problems and Solutions (англ.). CRC Press. ISBN 978-1-4398-3786-3.
  16. а б в Kasztenny, B.; Rosolowski, E. (1997). A digital protective relay as a real-time microprocessor system. IEEE Computer. Soc. Press. с. 460—466. doi:10.1109/ECBS.1997.581929. ISBN 978-0-8186-7889-9. Процитовано 16 листопада 2024.
  17. а б в г BHIDE, S. R. (1 жовтня 2014). DIGITAL POWER SYSTEM PROTECTION (араб.). PHI Learning Pvt. Ltd. ISBN 978-81-203-4979-7.
  18. Sreeram V; Supriya, M V (2016-03). Fault current discrimination during induction motor starting (PDF). IEEE. с. 1—4. doi:10.1109/ICPES.2016.7584168. ISBN 978-1-5090-0128-6. Процитовано 16 листопада 2024.
  19. а б в г д е ж и к л м Demeter, Elemer (27 червня 2005). A digital relaying algorithm for integrated power system protection and control (амер.). Процитовано 16 листопада 2024.
  20. а б Mann, Barry; Morrison, I. (1971-01). Digital Calculation of Impedance for Transmission Line Protection. IEEE Transactions on Power Apparatus and Systems. Т. PAS-90, № 1. с. 270—279. doi:10.1109/TPAS.1971.292966. ISSN 0018-9510. Процитовано 16 листопада 2024.
  21. а б Phadke, A.G.; Hlibka, T.; Ibrahim, M. (1976-01). A digital computer system for EHV substations: Analysis and field tests. IEEE Transactions on Power Apparatus and Systems. Т. 95, № 1. с. 291—301. doi:10.1109/T-PAS.1976.32105. ISSN 0018-9510. Процитовано 3 грудня 2024.
  22. а б Micheletti, R.; Pieri, R. (2002). Walsh digital filters applied to distance protection. Т. 1. IEEE. с. 487—490. doi:10.1109/IMTC.2002.1006890. ISBN 978-0-7803-7218-4. Процитовано 3 грудня 2024.
  23. Moravej, D. N. Vishwakarma, S. P. S, Zahra (2000-06). Digital Filtering Algorithms for the Differential Relaying of Power Transformer: An Overview. Electric Machines & Power Systems (англ.). Т. 28, № 6. с. 485—500. doi:10.1080/073135600268135. ISSN 0731-356X. Процитовано 3 грудня 2024.
  24. Horton, J. W. (1976-11). Walsh Functions for Digital Impedance Relaying of Power Lines. IBM Journal of Research and Development. Т. 20, № 6. с. 530—541. doi:10.1147/rd.206.0530. ISSN 0018-8646. Процитовано 3 грудня 2024.
  25. а б в Ramos, Pedro M.; Serra, A. Cruz (2008-07). Impedance measurement using multiharmonic least-squares waveform fitting algorithm. Computer Standards & Interfaces (англ.). Т. 30, № 5. с. 323—328. doi:10.1016/j.csi.2007.09.002. Процитовано 14 грудня 2024.
  26. а б в г Ram, Badri; Vishwakarma, D. N. (2011). Power system protection and switchgear (PDF) (вид. 2. ed). New Delhi: Tata McGraw-Hill Ed. ISBN 978-0-07-107774-3.
  27. а б в г д Marx, Stephen; Johnson, Brian K.; Guzmán, Armando; Skendzic, Veselin; Mynam, Mangapathirao V. (May 6–7, 2013). Traveling Wave Fault Location in Protective Relays: Design, Testing, and Results (англ.). Процитовано 20 листопада 2024.
  28. а б в Fischer, N.; Skendzic, V.; Moxley, R.; Needs, J. (23–26 квітня 2012). Protective Relay Traveling Wave Fault Location (PDF) (англ.). Процитовано 22 листопада 2024.
  29. Electrical Transmission and Distribution Reference Book (англ.) (вид. 5-те). ABB power T & D Company Incorporated. 1997.
  30. Liang, J; Elangovan, S; Devotta, J. B. X (1 листопада 2000). Application of wavelet transform in travelling wave protection. International Journal of Electrical Power & Energy Systems. Т. 22, № 8. с. 537—542. doi:10.1016/S0142-0615(00)00033-8. ISSN 0142-0615. Процитовано 23 листопада 2024.
  31. Aguilera, C.; Orduna, E.; Ratta, G. (2006-07). Adaptive Noncommunication Protection Based on Traveling Waves and Impedance Relay. IEEE Transactions on Power Delivery (англ.). Т. 21, № 3. с. 1154—1162. doi:10.1109/TPWRD.2005.861336. ISSN 0885-8977. Процитовано 23 листопада 2024.
  32. Kale, Vijay; Bhide, Sudhir; Bedekar, Prashant (2012-03). Fault Location Estimation Based on Wavelet Analysis of Traveling Waves (PDF). 2012 Asia-Pacific Power and Energy Engineering Conference. IEEE. с. 1—5. doi:10.1109/appeec.2012.6307627. Процитовано 23 листопада 2024.
  33. Vazquez, Ernesto; Castruita, Jorge; Chacon, Oscar L.; Conde, Arturo (2007-04). A New Approach Traveling-Wave Distance Protection—Part I: Algorithm. IEEE Transactions on Power Delivery. Т. 22, № 2. с. 795—800. doi:10.1109/TPWRD.2007.893376. ISSN 0885-8977. Процитовано 23 листопада 2024.
  34. Mirshekali, Hamid; Keshavarz, Ahmad; Dashti, Rahman; Hafezi, Sahar; Shaker, Hamid Reza (2023-10). Deep learning-based fault location framework in power distribution grids employing convolutional neural network based on capsule network. Electric Power Systems Research (англ.). Т. 223. с. 109529. doi:10.1016/j.epsr.2023.109529. Процитовано 23 листопада 2024.
  35. Elnozahy, Ahmed; Sayed, Khairy; Bahyeldin, Mohamed (2019-10). Artificial Neural Network Based Fault Classification and Location for Transmission Lines (PDF). IEEE. с. 140—144. doi:10.1109/CPERE45374.2019.8980173. ISBN 978-1-7281-0910-7. Процитовано 23 листопада 2024.
  36. Vazquez, Ernesto; Castruita, Jorge; Chacon, Oscar L.; Conde, Arturo (2007-04). A New Approach Traveling-Wave Distance Protection—Part I: Algorithm (PDF). IEEE Transactions on Power Delivery. Т. 22, № 2. с. 795—800. doi:10.1109/TPWRD.2007.893376. ISSN 0885-8977. Процитовано 23 листопада 2024.
  37. Tzelepis, Dimitrios; Psaras, Vasileios; Tsotsopoulou, Eleni; Mirsaeidi, Sohrab; Dysko, Adam; Hong, Qiteng; Dong, Xinzhou; Blair, Steven M.; Nikolaidis, Vassilis C. (2020). Voltage and Current Measuring Technologies for High Voltage Direct Current Supergrids: A Technology Review Identifying the Options for Protection, Fault Location and Automation Applications. IEEE Access. Т. 8. с. 203398—203428. doi:10.1109/ACCESS.2020.3035905. ISSN 2169-3536. Процитовано 29 серпня 2024.
  38. Saleh, Khaled A.; Hooshyar, Ali; El-Saadany, Ehab F. (2019-03). Ultra-High-Speed Traveling-Wave-Based Protection Scheme for Medium-Voltage DC Microgrids. IEEE Transactions on Smart Grid. Т. 10, № 2. с. 1440—1451. doi:10.1109/TSG.2017.2767552. ISSN 1949-3053. Процитовано 23 листопада 2024.
  39. Ziegler, Gerhard (8 лютого 2011). Numerical Distance Protection: Principles and Applications (англ.). John Wiley & Sons. ISBN 978-3-89578-667-9.
  40. а б Behrendt, Kenneth C. (November 1998). Relay-to-Relay Digital Logic Communication for Line Protection, Monitoring, and Control (PDF) (англ.). Процитовано 14 грудня 2024.
  41. DIGITAL COMMUNICATIONS FOR RELAY PROTECTION (PDF) (англ.). Working Group H9 of the IEEE Power System Relaying Committee. Процитовано 15 грудня 2025.
  42. Bettler, John; McDaniel, R.; Bowen, David (2022). Performance of IEC 61850 Sampled Values Relays for a Real-World Fault. Процитовано 15 грудня 2024.
  43. Gugerty, Mike; Jenkins, Robin; Dolezilek, David J. Case Study Comparison of Serial and Ethernet Digital Communications Technologies for Transfer of Relay Quantities (PDF) (англ.). Процитовано 15 грудня 2024.
  44. Electrical Engineering Department, Minia University, 61517, Minia, Egypt; Adel A., Elbaset; Yehia Sayed, Mohamed; Amer, Nasr A. Elghaffar (2020-04). IEC 61850 Communication Protocol with the Protection and Control Numerical Relays for Optimum Substation Automation System (PDF). Journal of Engineering Science and Technology Review. Т. 13, № 2. с. 1—12. doi:10.25103/jestr.132.01. Процитовано 15 грудня 2024.
  45. Leelaruji, R.; Vanfretti, L. (2011). Power System Protective Relaying : basic concepts, industrial-grade devices, and communication mechanisms. Процитовано 15 грудня 2024.
  46. Leelaruji, Rujiroj; Vanfretti, Luigi (2012). State-of-the-art in the industrial implementation of protective relay functions, communication mechanism and synchronized phasor capabilities for electric power systems protection. Renewable and Sustainable Energy Reviews. Т. 16, № 7. с. 4385. ISSN 1364-0321. Процитовано 15 грудня 2024.
  47. Video Shows Hacker Attack On Power Grid - CBS News. www.cbsnews.com (амер.). 27 вересня 2007. Процитовано 18 січня 2025.
  48. Dragos Inc. (12 червня 2017). CRASHOVERRIDE Analysis of the Threat to Electric Grid Operations (PDF). Dragos.
  49. Greenberg, Andy (12 вересня 2019). New Clues Show How Russia’s Grid Hackers Aimed for Physical Destruction. Wired. Архів оригіналу за 13 вересня 2019. Процитовано 7 липня 2022.
  50. Aljohani, Tawfiq M. Cyberattacks on Energy Infrastructures: Modern War Weapons. arxiv.org (англ.). Процитовано 19 січня 2025.
  51. Andy Greenberg (12.06.2017). 'Crash Override': The Malware That Took Down a Power Grid. Wired. Архів оригіналу за 13 червня 2017. Процитовано 14 червня 2017. (англ.)
  52. а б Solveig Ward (chair); Jim O’Brien (co-chair), Bob Beresh, Gabriel Benmouyal, Dennis Holstein, John T.Tengdin, Ken Fodero, Mark Simon, Matt Carden, Murty V.V.S. Yalla, Tim Tibbals, Veselin Skendzic, Scott Mix, Richard Young, Tarlochan Sidhu, Stan Klein, Joe Weiss, Alex Apostolov, Dac-Phuoc Bui, Sam Sciacca, Craig Preuss, Steven Hodder. Cyber Security Issues for Protective Relays (PDF) (англ.). C1 Working Group Members of Power System Relaying Committee. Процитовано 19 січня 2025.
  53. а б Cybersecurity Threats and Transformer Protection (англ.). Intelligent Power Today Magazine. Процитовано 19 січня 2025.
  54. а б Bartman, Tom; Carson, Kevin (2016-04). Securing communications for SCADA and critical industrial systems. IEEE. с. 1—10. doi:10.1109/CPRE.2016.7914914. ISBN 978-1-5090-1532-0. Процитовано 19 січня 2025.
  55. Yin, Yujie. Sustainability Strategy and Life Cycle Experiences with Micro-processor Based Relays (PDF).
  56. Rajkumar, Vetrivel Subramaniam; Tealane, Marko; Stefanov, Alexandru; Palensky, Peter (2020-04). Cyber Attacks on Protective Relays in Digital Substations and Impact Analysis (PDF). IEEE. с. 1—6. doi:10.1109/MSCPES49613.2020.9133698. ISBN 978-1-7281-8721-1. Процитовано 23 грудня 2024.
  57. Laverty, David M.; Kelsey, Colin; O'Raw, John B. (2022-03). GNSS Time Signal Spoofing Detector for Electrical Substations. IEEE Transactions on Smart Grid. Т. 13, № 2. с. 1468—1477. doi:10.1109/TSG.2021.3122099. ISSN 1949-3053. Процитовано 19 січня 2025.
  58. Xie, Jiahao; Meliopoulos, A. P. Sakis; Cokkinides, George (2021). PMU-based Line Differential Protection under GPS Spoofing Attack. doi:10.24251/HICSS.2021.407. Процитовано 19 січня 2025.
  59. Gauci, Adam; Michelin, Sebastien; Salles, Mathieu (1 жовтня 2017). Addressing the challenge of cyber security maintenance through patch management. CIRED - Open Access Proceedings Journal (англ.). Т. 2017, № 1. с. 2599—2601. doi:10.1049/oap-cired.2017.0252. ISSN 2515-0855. Процитовано 19 січня 2025.
  60. Konstantinou, Charalambos; Maniatakos, Michail (2015-11). Impact of firmware modification attacks on power systems field devices (PDF). IEEE. с. 283—288. doi:10.1109/SmartGridComm.2015.7436314. ISBN 978-1-4673-8289-2. Процитовано 23 грудня 2024.
  61. Qiu, Aici; Li, Junna (2024-12). The threats and research prospects of high-altitude electromagnetic pulse on power facilities. Smart Power & Energy Security (англ.). doi:10.1016/j.spes.2024.12.001. Процитовано 2 лютого 2025.
  62. SANDIA REPORT SAND2020-9872. HEMP Testing of Substation Yard Circuit Breaker Control and Protective Relay Circuits (англ.). Sandia National Laboratories. September 2020. Процитовано 2 лютого 2025.
  63. Ічетовкін, А.О.; Кулагін, Д.О.; Ніценко, В.В. (08.12.2017). ПРОБЛЕМИ ЕКСПЛУАТАЦІЇ ДИФЕРЕНЦІЙНОГО СТРУМОВОГО ЗАХИСТУ СИЛОВИХ ТРАНСФОРМАТОРІВ І АВТОТРАНСФОРМАТОРІВ ТА ЗАХОДИ З ЇХ ВИРІШЕННЯ. Енергетика: економіка, технології, екологія. 2018. № 1: 99—107.
  64. Гуревич, В. И. Микропроцессорные реле защиты: новые перспективы или новые проблемы? (PDF). Новости электротехники (6 (36) 2005).