طراحی لوگو


» تمامی کالاها و خدمات این فروشگاه ، حسب مورد دارای مجوزهای لازم از مراجع مربوطه میباشند و فعالیتهای این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است .
بررسی انواع کارت هوشمند عباس مسگرزاده 1393/12/25 دسته بندی : مهندسی نرم افزار 0

~~الف-چکیده   9
ب-مقدمه  10
ج-تاریخچه کارت های هوشمند  12
د-فصل اول : مشخصات کارت هوشمند  17
 .11 مشخصات فیزیکی کارت هوشمند 17
 1.2 دسته بندی های کارت هوشمند 18
• 2.1. 1دسته بندی بر اساس سطح تماسی  18
• 2.2.1كارت‌هاي هوشمند تماسي(Contact Smart Card) 18
• 3.2.1كارت‌هاي هوشمند غيرتماسي(Contactless Smart Card) 19
• 4.2.1كارت‌هاي هوشمند تركيبي(Dual-Interface Smart Card) 20
• 1.2. .5دسته بندی بر اساس نوع تراشه 20
• 6.2.1انواع تراشه های کارت هوشمند 20
• 7.2.1تراشه های دارای حافظه 21
• 8.2.1مدارهای مجتمع خاص منظوره 21
• 9.2.1تراشه های دارای ریز پردازنده 22
 3.1. افزایش کارایی و سرعت تعامل  22
 4.1. استانداردهای کارت هوشمند 23
•   1.4.1استانداردهای بین المللی کارت هوشمند 23
• ISO/7816   2.4.1(استاندارد کارتهای هوشمند تماسی) 24
• 3.4.1 استانداردهای کارت هوشمند غیر تماسی 25
ه-فصل دوم : اجزاء کارت هوشمند 26
 1.2 اجزای اصلی کارت 26
• 1.1.2 چاپ و برچسب گذاری 27
• 2.1.2 برجسته سازی 28
• 3.1.2 تصویر سه بعدی 28
•  4.1.2 قاب نشانگر 28
• 5.1.2 اجزای لمسی 29
• 6.1.2 علامت مغناطیسی 29
• 7.1.2 پیمانه تراشه 29
• 8.1.2 انتن 30
 22. ریز کنترل کننده های کارت هوشمند 30
• 1.2.2 پردازشگر 35
• 2.2.2 حافظه 36
 1.2.2.2 ROM 37
 2.2.2.2 SRAM  37
 3.2.2.2 DRAM 38
 .24.2.2EPROM  39
 5.2.2.2 Flash & EEPROM   40
• 3.2 سخت افزار تکمیلی  40
و-فصل سوم : امنیت کارت هوشمند  43
 1.3 حملات رایج بر کارت های هوشمند  43
• 1.1.3 مقدمه برای طبقه بندی حملات  43
• 2.1.3 طبقه بندی حمله کنندگان  44
 1.2.1.3 حملات از طریق خروجی به دارنده کارت و مالک کارت  45
 2.2.1.3 حملات از طریق دارنده کارت به خروجی  46
 3.2.1.3 حملات از طریق دارنده کارت به مالک اطلاعات  46
 4.2.1.3 حملات از طرف صادر کننده علیه دارنده کارت  48
 5.2.1.3 حملات از طریق تولید کننده علیه صاحب اطلاعات  48
 2.3 اجرای سریع الگوریتم های رمزی   AES  در کارت های هوشمند  48
• 1.2.3  روش ترکیب شده ی AES  51
 1.1.2.3 الگوریتم انتخابی  AES  52
• 2.2.3 برنامه ریزی حافظه ی COS  56
 1.2.2.3  روش  CSOD  58
• 3.2.3 مرحله اجرا  60
 3.3 طراحی اصولی پردازشگرهای کارت هوشمند مقاوم در برابر دستکاری  61
• 1.3.3  حملات هجومی  62
 1.1.3.3 باز کردن بسته بندی کارت هوشمند 62
 2.1.3.3 بازسازی طرح  63
 4.1.3.3 ریزیابشگری دستی  63
 5.1.3.3 تکنیکهای بازخوانی حافظه 63
 6.1.3.3 تکنیکهای پرتوی ذره  64
• 2.3.3 حملات غیر هجومی 64
• 3.3.3 چاره جویی ها 66
 1.3.3.3 سیگنال حالتی تصادفی 66
 2.3.3.3 چند شیاره کردن تصادفی  68
 3.3.3.3 حسگرهای فرکانس پایین قوی 68
 4.3.3.3 نابودی مدار بندی تست 69
 5.3.3.3  شمارشگر برنامه محدود شده  70
 6.3.3.3 شبکه های حسگر لایه بالا 71
ز-فصل چهارم : طراحی کارت هوشمند 73
 1.4طراحی و آزمایش تراشه کارت هوشمند با استفاده از شبکه  73
 2.4 طـراحــی و ازمــایش تــراشه کارت هوشمنــد با استفــاده از شبکــه بـــر اساس تــراشه خودکار چرخه ای 74
• 1.2.4 تراشه کارت هوشمند کار رکن 3  75
• 2.2.4 ساختار زنجیره 76
 1.2.2.4 پروتکل پیوند خودزمان 76
 2.2.2.4 انجام قابل سنجش  77
 3.2.2.4 تعویض پکت اطلاعاتی  78
• 3.2.4 ترکیب و مجتمع کردن تراشه کارت هوشمند با استفاده از زنجیره  79
 1.3.2.4 ساختار شبکه  80
 2.3.2.4 ادابپتور (مبدل برق) رابط شبکه  80
ح-فصل پنجم : کاربردهای کارت هوشمند  82
  1.5 کاربردهای کارت هوشمند 83
 2.5 کاربرد های شناسایی  84
  3.5 کاربرد های مالی  84
• 1.3.5 خدمات حمل و نقل درون شهری و بین شهری 85
• 2.3.5 خدمات کارت در حوزه گردشگری 87
• 3.3.5 خدمات کارت هوشمند در حوزه فرهنگی – رفاهی 89
• 4.3.5 خدمات کارت در حوزه پرداخت های شهروندان 90
• 5.3.5 خدمات کارت در حوزه نیروی انسانی  91
 4.5  كاربرد‌هاي نگهداري اطلاعات 91
 5.5 كارت‌هاي هوشمند چند منظوره  92
 6.5 قسمت هايي از تکنولوژی های ساخت کارت هوشمند در ايران  94
ط-نتیجه 95
ی-منابع 96

-


تعداد بازدید : 4013
خرید و دانلود | 5,000 تومان
گزارش تخلف به پلیس سایت
مطالب مرتبط

9