گوگل مارکت

فروش فایل ,دانلود فایل,خرید فایل,دانلود رایگان فایل,دانلود رایگان

گوگل مارکت

فروش فایل ,دانلود فایل,خرید فایل,دانلود رایگان فایل,دانلود رایگان

پروژه پایانی نرم افزار (بررسی انواع کارت های هوشمند)


» :: پروژه پایانی نرم آلت (بررسی انواع فیش های هوشمند)
فهرست مطالب شامل :

الف-چکیده 

ب-مقدمه.

ج-تاریخچه کارت های هوشمند..

د-فصل اول : مشخصات فیش هوشمند..

Ø     .11 مشخصات فیزیکی فیش هوشمند....

Ø     1.2 دسته اسیر های کارت باهوش

·2.1. 1دسته اسیر بر اساس سطح تماسی 

·2.2.1کارت‌های باهوش تماسی( Contact Smart Card).

·3.2.1کارت‌های باهوش غیرتماسی( Contactless Smart Card)

·4.2.1کارت‌های هوشمند ترکیبی(Dual-Interface Smart Card)..

·1.2. .5دسته اسیر بر اساس سنخ تراشه..

·6.2.1انواع تراشه های کارت هوشمند.

·7.2.1تراشه های دارای حافظه.

·8.2.1مدارهای انجمن خاص منظوره..

·9.2.1قاچ های دارای ریز پردازند

Ø     3.1. افزایش کارایی و سرعت تعامل 

Ø     4.1. استانداردهای کارت هوشمند

·  1.4.1استانداردهای آشکار المللی کارت هوشمند..

·ISO/7816   2.4.1(استاندارد کارتهای هوشمند تماسی).

·3.4.1 استانداردهای کارت هوشمند غیر تماسی

ه-فصل دوم : اجزاء کارت هوشمند

Ø     1.2 اجزای اصلی کارت

·  1.1.2 چاپ و برچسب گذاری

·  2.1.2 برجسته سازی

·  3.1.2 تصویر سه بعدی

·   4.1.2 چارچوب نشانگر

·  5.1.2 اجزای لمسی

·  6.1.2 علامت مغناطیسی

·  7.1.2 پیمانه قاچ

·  8.1.2 انتن

Ø     22. ریز کنترل کننده های کارت هوشمند

·        1.2.2 پردازشگر

·        2.2.2 حافظه

§        1.2.2.2 ROM

§        2.2.2.2 SRAM 

§        3.2.2.2 DRAM

§        .24.2.2EPROM

§        5.2.2.2 Flash & EEPROM  

·        3.2 سخت افزار تکمیلی

و-فصل سوم : امنیت فیش هوشمند 

Ø     1.3 حملات رایج حرف کارت های باهوش

·        1.1.3 مقدمه از بهر طبقه بندی حملات 

·        2.1.3 اشکوبه بندی حمله کنندگان

§        1.2.1.3 حملات از جاده خروجی به خداوند کارت و مالک کارت 

§        2.2.1.3 حملات از طریق دارنده فیش به خروجی

§        3.2.1.3 حملات از جاده دارنده فیش به مالک اطلاعات

§        4.2.1.3 حملات از طرف صادر کننده علیه دارنده کارت

§        5.2.1.3 حملات از جاده تولید کننده علیه صاحب داده‌ها

Ø     2.3 اجرای برق‌آسا الگوریتم های رمزی   AES  در کارت های هوشمند

·        1.2.3  روش ترکیب شده ی AES

§        1.1.2.3 الگوریتم انتخابی  AES 

·        2.2.3 برنامه ریزی حفظه ی COS 

§        1.2.2.3  روش  CSOD

·        3.2.3 بار اجرا 

Ø     3.3 طراحی اصولی پردازشگرهای کارت هوشمند مقاوم باب برابر دستکاری

·        1.3.3  حملات هجومی 

§        1.1.3.3 باز کردن بسته بندی کارت باهوش

§        2.1.3.3 بازسازی طرح

§        4.1.3.3 ریزیابشگری دستی

§        5.1.3.3 تکنیکهای بازخوانی حافظه

§        6.1.3.3 تکنیکهای پرتوی ذره

·        2.3.3 حملات غیر هجومی

·        3.3.3 درمان جویی ها.

§        1.3.3.3 سیگنال حالتی s

§        2.3.3.3 چند شیاره کردن تصادفی 

§        3.3.3.3 حسگرهای فرکانس پست قوی

§        4.3.3.3 نابودی مدار بندی تست

§        5.3.3.3  شمارشگر برنامه محدود شده 

§        6.3.3.3 کانال های حسگر بستر بالا

ز-فصل چهارم : طرح‌ریزی کارت هوشمند

Ø     1.4طراحی و آروین قاچ کارت هوشمند با استفاده از شبکه

Ø     2.4 طـراحــی و ازمــایش تــراشه کارت هوشمنــد با استفــاده از شبکــه بـــر اساس تــراشه اتوماتیک تناوب ای  

·        1.2.4 قاچ کارت باهوش کار رکن 3


نظرات 0 + ارسال نظر
امکان ثبت نظر جدید برای این مطلب وجود ندارد.