طراحی لوگو


درباره فروشگاه
فروشگاه فایل سیتی مجموعه ای از مقالات ، تحقیق ، کارآموزی و... منحصر به فرد با قیمتهایی دانشجویی را به شما خریداران گرامی ارائه میدهد.امیدواریم از خرید خود رضایت داشته باشید.
موضوعات
کدهای ویژه
Powered By wada.ir

   بررسی انواع کارت هوشمند

عباس مسگرزاده 1393/12/25 دسته بندی : مهندسی نرم افزار 0

~~الف-چکیده   9
ب-مقدمه  10
ج-تاریخچه کارت های هوشمند  12
د-فصل اول : مشخصات کارت هوشمند  17
 .11 مشخصات فیزیکی کارت هوشمند 17
 1.2 دسته بندی های کارت هوشمند 18
• 2.1. 1دسته بندی بر اساس سطح تماسی  18
• 2.2.1كارت‌هاي هوشمند تماسي(Contact Smart Card) 18
• 3.2.1كارت‌هاي هوشمند غيرتماسي(Contactless Smart Card) 19
• 4.2.1كارت‌هاي هوشمند تركيبي(Dual-Interface Smart Card) 20
• 1.2. .5دسته بندی بر اساس نوع تراشه 20
• 6.2.1انواع تراشه های کارت هوشمند 20
• 7.2.1تراشه های دارای حافظه 21
• 8.2.1مدارهای مجتمع خاص منظوره 21
• 9.2.1تراشه های دارای ریز پردازنده 22
 3.1. افزایش کارایی و سرعت تعامل  22
 4.1. استانداردهای کارت هوشمند 23
•   1.4.1استانداردهای بین المللی کارت هوشمند 23
• ISO/7816   2.4.1(استاندارد کارتهای هوشمند تماسی) 24
• 3.4.1 استانداردهای کارت هوشمند غیر تماسی 25
ه-فصل دوم : اجزاء کارت هوشمند 26
 1.2 اجزای اصلی کارت 26
• 1.1.2 چاپ و برچسب گذاری 27
• 2.1.2 برجسته سازی 28
• 3.1.2 تصویر سه بعدی 28
•  4.1.2 قاب نشانگر 28
• 5.1.2 اجزای لمسی 29
• 6.1.2 علامت مغناطیسی 29
• 7.1.2 پیمانه تراشه 29
• 8.1.2 انتن 30
 22. ریز کنترل کننده های کارت هوشمند 30
• 1.2.2 پردازشگر 35
• 2.2.2 حافظه 36
 1.2.2.2 ROM 37
 2.2.2.2 SRAM  37
 3.2.2.2 DRAM 38
 .24.2.2EPROM  39
 5.2.2.2 Flash & EEPROM   40
• 3.2 سخت افزار تکمیلی  40
و-فصل سوم : امنیت کارت هوشمند  43
 1.3 حملات رایج بر کارت های هوشمند  43
• 1.1.3 مقدمه برای طبقه بندی حملات  43
• 2.1.3 طبقه بندی حمله کنندگان  44
 1.2.1.3 حملات از طریق خروجی به دارنده کارت و مالک کارت  45
 2.2.1.3 حملات از طریق دارنده کارت به خروجی  46
 3.2.1.3 حملات از طریق دارنده کارت به مالک اطلاعات  46
 4.2.1.3 حملات از طرف صادر کننده علیه دارنده کارت  48
 5.2.1.3 حملات از طریق تولید کننده علیه صاحب اطلاعات  48
 2.3 اجرای سریع الگوریتم های رمزی   AES  در کارت های هوشمند  48
• 1.2.3  روش ترکیب شده ی AES  51
 1.1.2.3 الگوریتم انتخابی  AES  52
• 2.2.3 برنامه ریزی حافظه ی COS  56
 1.2.2.3  روش  CSOD  58
• 3.2.3 مرحله اجرا  60
 3.3 طراحی اصولی پردازشگرهای کارت هوشمند مقاوم در برابر دستکاری  61
• 1.3.3  حملات هجومی  62
 1.1.3.3 باز کردن بسته بندی کارت هوشمند 62
 2.1.3.3 بازسازی طرح  63
 4.1.3.3 ریزیابشگری دستی  63
 5.1.3.3 تکنیکهای بازخوانی حافظه 63
 6.1.3.3 تکنیکهای پرتوی ذره  64
• 2.3.3 حملات غیر هجومی 64
• 3.3.3 چاره جویی ها 66
 1.3.3.3 سیگنال حالتی تصادفی 66
 2.3.3.3 چند شیاره کردن تصادفی  68
 3.3.3.3 حسگرهای فرکانس پایین قوی 68
 4.3.3.3 نابودی مدار بندی تست 69
 5.3.3.3  شمارشگر برنامه محدود شده  70
 6.3.3.3 شبکه های حسگر لایه بالا 71
ز-فصل چهارم : طراحی کارت هوشمند 73
 1.4طراحی و آزمایش تراشه کارت هوشمند با استفاده از شبکه  73
 2.4 طـراحــی و ازمــایش تــراشه کارت هوشمنــد با استفــاده از شبکــه بـــر اساس تــراشه خودکار چرخه ای 74
• 1.2.4 تراشه کارت هوشمند کار رکن 3  75
• 2.2.4 ساختار زنجیره 76
 1.2.2.4 پروتکل پیوند خودزمان 76
 2.2.2.4 انجام قابل سنجش  77
 3.2.2.4 تعویض پکت اطلاعاتی  78
• 3.2.4 ترکیب و مجتمع کردن تراشه کارت هوشمند با استفاده از زنجیره  79
 1.3.2.4 ساختار شبکه  80
 2.3.2.4 ادابپتور (مبدل برق) رابط شبکه  80
ح-فصل پنجم : کاربردهای کارت هوشمند  82
  1.5 کاربردهای کارت هوشمند 83
 2.5 کاربرد های شناسایی  84
  3.5 کاربرد های مالی  84
• 1.3.5 خدمات حمل و نقل درون شهری و بین شهری 85
• 2.3.5 خدمات کارت در حوزه گردشگری 87
• 3.3.5 خدمات کارت هوشمند در حوزه فرهنگی – رفاهی 89
• 4.3.5 خدمات کارت در حوزه پرداخت های شهروندان 90
• 5.3.5 خدمات کارت در حوزه نیروی انسانی  91
 4.5  كاربرد‌هاي نگهداري اطلاعات 91
 5.5 كارت‌هاي هوشمند چند منظوره  92
 6.5 قسمت هايي از تکنولوژی های ساخت کارت هوشمند در ايران  94
ط-نتیجه 95
ی-منابع 96

-


تعداد بازدید : 4069
خرید و دانلود | 5,000 تومان

گزارش تخلف به پلیس سایت
مطالب مرتبط

تبلیغات
جدیدترین
پر طرفدارترین
پیشنهاد ما
تصادفي