Р.Р. Шарипов, В.П. Заярный Возможность защиты передаваемой цифровой информации с использованием вейвлетпреобразования Одним изспособов защиты информации является сокрытие ее присутствия. <...> Здесь для сокрытия используются речевые образы в качестве контейнеров для хра нения информации. <...> Используется преобразование Хаара первого уровня (в отличие от других вейвлетпреобразований обладает высоким быстродействием и относи тельной простотой). <...> Загрузка сигнала производится с помощью обратного преобра зования, а извлечение — с помощью прямого. <...> В настоящее время проблема обеспе чения надежной защиты передавае мой и принимаемой информации от несанкционированного доступа проявляет ся наиболее остро в связи с интенсивным проникновением информационных техноло гий в такие сферы, как промышленность, бизнес, торговля и др. <...> С целью защиты информации либо ограничивается доступ к передаваемой ин формации, либо скрывается сам факт су ществования передаваемой информации. <...> При реализации второго способа из вестны, например, методы обеспечения за щиты информации с использованием визу альных образов (изображений) в качестве контейнеров для передачи информации. <...> Целью данной работы является изучение возможности использования речевых об разов (сигналов) в качестве подобных кон тейнеров. <...> Для решения поставленной задачи вос пользуемся одним из многих (около 50) вейв летпреобразований — преобразованием Хаара. <...> Это преобразование в отличие от других вейвлетпреобразований обладает высоким быстродействием и относитель ной простотой. <...> Пусть имеем произвольный оцифрованный аналоговый сигнал, представленный в элек 124 тронной форме в виде соответствующего массива из N отсчетов: N SSi i a . <...> a1 Каждый из этих отсчетов можно разло жить по схеме, представленной на рис. <...> Схема разложения сигнала до уровня jn a В этой схеме V j() тотной составляющей исходного сигнала на jм уровне разложения <...>