فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پایان نامه کامپیوتر سخت افزار - کارت های هوشمند

اختصاصی از فی دوو پایان نامه کامپیوتر سخت افزار - کارت های هوشمند دانلود با لینک مستقیم و پر سرعت .

پایان نامه کامپیوتر سخت افزار - کارت های هوشمند


پایان نامه کامپیوتر سخت افزار - کارت های هوشمند

فرمت فایل : word(قابل ویرایش)تعداد صفحات100

 

 

فهرست مطالب

 

 چکیده 1
 مقدمه 2
 تاریخچه کارت های هوشمند 5
 فصل اول : مشخصات کارت هوشمند 10
 1.مشخصات فیزیکی کارت هوشمند 11
 2. دسته بندی های کارت هوشمند 12
• 2.1.دسته بندی بر اساس سطح تماسی 12
• کارت‌های هوشمند تماسی(Contact Smart Card) 12
• کارت‌های هوشمند غیرتماسی(Contactless Smart Card) 13
• کارت‌های هوشمند ترکیبی(Dual-Interface Smart Card) 14
• 2.2.دسته بندی بر اساس نوع تراشه 14
• انواع تراشه های کارت هوشمند 14
• تراشه های دارای حافظه 14
• مدارهای مجتمع خاص منظوره 15
• تراشه های دارای ریز پردازنده 15
 3.افزایش کارایی و سرعت تعامل 16
 4.استانداردهای کارت هوشمند 16
• استانداردهای بین المللی کارت هوشمند 17
• ISO/7816(استاندارد کارتهای هوشمند تماسی) 17
• استانداردهای کارت هوشمند غیر تماسی 18
 فصل دوم : اجزاء کارت هوشمند 19
 1. اجزای اصلی کارت 20
• 1.1 چاپ و برچسب گذاری 20
• 2.1برجسته سازی 21
• 3.1تصویر سه بعدی 21
• 4.1قاب نشانگر 22
• 5.1 اجزای لمسی 22
• 6.1 علامت مغناطیسی 22
• 7.1 پیمانه تراشه 23
• 8.1 انتن 23
 2. ریز کنترل کننده های کارت هوشمند 24
• 2.1 پردازشگر 28
• 2.2 حافظه 29
 2.2.1 ROM 30
 2.2.2 SRAM 30
 2.2.3 DRAM 31
 2.2.4EPROM 32
 2.2.5 Flash & EEPROM 33
• 2.3 سخت افزار تکمیلی 33
 فصل سوم : امنیت کارت هوشمند 36
 1. حملات رایج بر کارت های هوشمند 37
• 1.1 مقدمه برای طبقه بندی حملات 37
• 1.2 طبقه بندی حمله کنندگان 38
 1.2.1 حملات از طریق خروجی به دارنده کارت و مالک کارت 39
 1.2.2 حملات از طریق دارنده کارت به خروجی 39
 1.2.3 حملات از طریق دارنده کارت به مالک اطلاعات 39
 1.2.4 حملات از طرف صادر کننده علیه دارنده کارت 41
 1.2.5 حملات از طریق تولید کننده علیه صاحب اطلاعات 41
 2. اجرای سریع الگوریتم های رمزی AES در کارت های هوشمند 41
• 2.1 روش ترکیب شده ی AES 44
 2.1.1 الگوریتم انتخابی AES 45
• 2-2 برنامه ریزی حافظه ی COS 49
 2.2.1 روش CSOD 51
• 2.3 مرحله اجرا 52
 3. طراحی اصولی پردازشگرهای کارت هوشمند مقاوم در برابر دستکاری 53
• 3.1 حملات هجومی 55
 3.1.1 باز کردن بسته بندی کارت هوشمند 55
 3.1.2 بازسازی طرح 55
 3.1.3 ریزیابشگری دستی 55
 3.1.4 تکنیکهای بازخوانی حافظه 56
 3.1.5 تکنیکهای پرتوی ذره 56
• 3.2 حملات غیر هجومی 57
• 3.3 چاره جویی ها 58
 3.3.1 سیگنال حالتی تصادفی 58
 3.3.2 چند شیاره کردن تصادفی 60
 3.3.3 حسگرهای فرکانس پایین قوی 61
 3.3.4 نابودی مدار بندی تست 62
 3.3.5 شمارشگر برنامه محدود شده 63
 3.3.6 شبکه های حسگر لایه بالا 64
 فصل چهارم : طراحی کارت هوشمند 65
 طراحی و آزمایش تراشه کارت هوشمند با استفاده از شبکه 66
 1. طـراحــی و ازمــایش تــراشه کارت هوشمنــد با استفــاده از شبکــه بـــر اساس تــراشه خودکار چرخه ای 66
• 1.1 تراشه کارت هوشمند کار رکن 3 67
• 2.1 ساختار زنجیره 68
 1.2.1 پروتکل پیوند خودزمان 69
 1.2.2 انجام قابل سنجش 69
 1.2.3 تعویض پکت اطلاعاتی 71
• 1.3 ترکیب و مجتمع کردن تراشه کارت هوشمند با استفاده از زنجیره 72
 1.3.1 ساختار شبکه 72
 1.3.2 ادابپتور (مبدل برق) رابط شبکه 73
 فصل پنجم : کاربردهای کارت هوشمند 75
 کاربردهای کارت هوشمند 76
 1. کاربرد های شناسایی 77
 2. کاربرد های مالی 77
• 2-1- خدمات حمل و نقل درون شهری و بین شهری 78
• 2-2- خدمات کارت در حوزه گردشگری 80
• 2-3- خدمات کارت هوشمند در حوزه فرهنگی – رفاهی 81
• 2-4 خدمات کارت در حوزه پرداخت های شهروندان 83
• 5-2 خدمات کارت در حوزه نیروی انسانی 84
 3. کاربرد‌های نگهداری اطلاعات 84
 کارت‌های هوشمند چند منظوره 85
 قسمت هایی از تکنولوژی های ساخت کارت هوشمند در ایران 87
 نتیجه 89
 منابع 90

 

 

 


دانلود با لینک مستقیم


پایان نامه کامپیوتر سخت افزار - کارت های هوشمند
نظرات 0 + ارسال نظر
امکان ثبت نظر جدید برای این مطلب وجود ندارد.