$('#s1').cycle('fade');
  جستجو

 صفحه نخست  |  راهنمای فروشگاه  |  تماس با ما  |نحوه خرید  |  سبد خرید   |        ثبت شده در سايت ساماندهي كشور

کامپیوتر و IT > پايان نامه

لیست پروژه و پایان نامه های جدید

دانلود نرم افزار حسابداری حسابدار سیستم یکپارچه مدیریت مالی و حسابداری دوبل تولیدی صنعتی

Bank Sepah:5892-1010-5735-6012

Email: dociran.pdfiran@gmail.com

09153255543  عالم زاده

PDFiran.com

بزرگترین سایت دانلود پروژه ها و مقالات دانشجویی

 پربازدیدترین مقالات

 
 كامپيوتر و IT - پروژه
فهرست مطالب: بررسي كارت هاي هوشمند

تاریخ ایجاد 1390/06/01    تعدادبرگ: 90   قیمت: 9000 تومان   حجم فایل:897 kb  تعدادمشاهده  2605

  • چکیده 1
  • مقدمه 2
  • تاریخچه کارت های هوشمند 5
  • فصل اول   مشخصات کارت هوشمند 10
  • 1.مشخصات فیزیکی کارت هوشمند11
  • 2. دسته بندی های کارت هوشمند12
  • 2.1.دسته بندی بر اساس سطح تماسی 12
  • كارت‌هاي هوشمند تماسي(Contact Smart Card)12
  • كارت‌هاي هوشمند غيرتماسي(Contactless Smart Card)13
  • كارت‌هاي هوشمند تركيبي(Dual-Interface Smart Card)14
  • 2.2.دسته بندی بر اساس نوع تراشه14
  • انواع تراشه های کارت هوشمند14
  • تراشه های دارای حافظه14
  • مدارهای مجتمع خاص منظوره15
  • تراشه های دارای ریز پردازنده15
  • 3.افزایش کارایی و سرعت تعامل 16
  • 4.استانداردهای کارت هوشمند16
  • استانداردهای بین المللی کارت هوشمند17
  • ISO/7816(استاندارد کارتهای هوشمند تماسی)17
  • استانداردهای کارت هوشمند غیر تماسی18
  • فصل دوم   اجزاء کارت هوشمند19
  • 1. اجزای اصلی کارت20
  • 1.1 چاپ و برچسب گذاری20
  • 2.1برجسته سازی21
  • 3.1تصویر سه بعدی21
  • 4.1قاب نشانگر22
  • 5.1 اجزای لمسی22
  • 6.1 علامت مغناطیسی22
  • 7.1 پیمانه تراشه23
  • 8.1 انتن23
  • 2. ریز کنترل کننده های کارت هوشمند24
  • 2.1 پردازشگر28
  • 2.2 حافظه29
  • 2.2.1 ROM30
  • 2.2.2 SRAM 30
  • 2.2.3 DRAM31
  • 2.2.4EPROM 32
  • 2.2.5 Flash & EEPROM 33
  • 2.3 سخت افزار تکمیلی 33
  • فصل سوم   امنیت کارت هوشمند 36
  • 1. حملات رایج بر کارت های هوشمند 37
  • 1.1 مقدمه برای طبقه بندی حملات 37
  • 1.2 طبقه بندی حمله کنندگان 38
  • 1.2.1 حملات از طریق خروجی به دارنده کارت و مالک کارت 39
  • 1.2.2 حملات از طریق دارنده کارت به خروجی 39
  • 1.2.3 حملات از طریق دارنده کارت به مالک اطلاعات 39
  • 1.2.4 حملات از طرف صادر کننده علیه دارنده کارت41
  • 1.2.5 حملات از طریق تولید کننده علیه صاحب اطلاعات41
  • 2. اجرای سریع الگوریتم های رمزی   AES در کارت های هوشمند 41
  • 2.1 روش ترکیب شده ی AES 44
  • 2.1.1 الگوریتم انتخابی AES 45
  • 2-2 برنامه ریزی حافظه ی COS 49
  • 2.2.1 روش  CSOD 51
  • 2.3 مرحله اجرا 52
  • 3. طراحی اصولی پردازشگرهای کارت هوشمند مقاوم در برابر دستکاری 53
  • 3.1 حملات هجومی 55
  • 3.1.1 باز کردن بسته بندی کارت هوشمند55
  • 3.1.2 بازسازی طرح 55
  • 3.1.3 ریزیابشگری دستی 55
  • 3.1.4 تکنیکهای بازخوانی حافظه56
  • 3.1.5 تکنیکهای پرتوی ذره 56
  • 3.2 حملات غیر هجومی57
  • 3.3 چاره جویی ها58
  • 3.3.1 سیگنال حالتی تصادفی58
  • 3.3.2 چند شیاره کردن تصادفی 60
  • 3.3.3 حسگرهای فرکانس پایین قوی61
  • 3.3.4 نابودی مدار بندی تست62
  • 3.3.5 شمارشگر برنامه محدود شده 63
  • 3.3.6 شبکه های حسگر لایه بالا64
  •  فصل چهارم   طراحی کارت هوشمند65
  • طراحی و آزمایش تراشه کارت هوشمند با استفاده از شبکه 66
  • 1. طـراحــی و ازمــایش تــراشه کارت هوشمنــد با استفــاده از شبکــه بـــر اساس تــراشه خودکار چرخه ای66
  • 1.1 تراشه کارت هوشمند کار رکن 3 67
  • 2.1 ساختار زنجیره68
  • 1.2.1 پروتکل پیوند خودزمان69
  • 1.2.2 انجام قابل سنجش69
  • 1.2.3 تعویض پکت اطلاعاتی 71
  • 1.3 ترکیب و مجتمع کردن تراشه کارت هوشمند با استفاده از زنجیره 72
  • 1.3.1 ساختار شبکه72
  • 1.3.2 ادابپتور (مبدل برق) رابط شبکه73
  • فصل پنجم   کاربردهای کارت هوشمند 75
  • کاربردهای کارت هوشمند76
  • 1. کاربرد های شناسایی 77
  • 2. کاربرد های مالی 77
  • 2-1-خدمات حمل و نقل درونشهری و بین شهری78
  • 2-2- خدمات کارت در حوزهگردشگری80
  • 2-3- خدمات کارت هوشمند در حوزه فرهنگی – رفاهی81
  • 2-4 خدمات کارت در حوزه پرداخت های شهروندان83
  • 5-2 خدمات کارت درحوزه نیروی انسانی 84
  • 3.  كاربرد‌هاي نگهداري اطلاعات84
  • كارت‌هاي هوشمند چند منظوره 85
  • قسمت هايي از تکنولوژی های ساخت کارت هوشمند در ايران87
  • نتیجه89
  • منابع90


Label
مقالات مرتبط


ورود به سايت | ثبت نام كاربر


صفحه نخست | تماس با ما
تمامی حقوق این سایت سایت متعلق به سایت DocIran.COM می باشد
طراحی شده توسط فراتک