الف-چکیده
ب-مقدمه.
ج-تاریخچه کارت های هوشمند..
د-فصل اول : مشخصات فیش هوشمند..
Ø .11 مشخصات فیزیکی فیش هوشمند....
Ø 1.2 دسته اسیر های کارت باهوش
·2.1. 1دسته اسیر بر اساس سطح تماسی
·2.2.1کارتهای باهوش تماسی( Contact Smart Card).
·3.2.1کارتهای باهوش غیرتماسی( Contactless Smart Card)
·4.2.1کارتهای هوشمند ترکیبی(Dual-Interface Smart Card)..
·1.2. .5دسته اسیر بر اساس سنخ تراشه..
·6.2.1انواع تراشه های کارت هوشمند.
·7.2.1تراشه های دارای حافظه.
·8.2.1مدارهای انجمن خاص منظوره..
·9.2.1قاچ های دارای ریز پردازند
Ø 3.1. افزایش کارایی و سرعت تعامل
Ø 4.1. استانداردهای کارت هوشمند
· 1.4.1استانداردهای آشکار المللی کارت هوشمند..
·ISO/7816 2.4.1(استاندارد کارتهای هوشمند تماسی).
·3.4.1 استانداردهای کارت هوشمند غیر تماسی
ه-فصل دوم : اجزاء کارت هوشمند
Ø 1.2 اجزای اصلی کارت
· 1.1.2 چاپ و برچسب گذاری
· 2.1.2 برجسته سازی
· 3.1.2 تصویر سه بعدی
· 4.1.2 چارچوب نشانگر
· 5.1.2 اجزای لمسی
· 6.1.2 علامت مغناطیسی
· 7.1.2 پیمانه قاچ
· 8.1.2
انتن
Ø 22. ریز کنترل کننده های کارت هوشمند
·
1.2.2 پردازشگر
·
2.2.2 حافظه
§ 1.2.2.2 ROM
§
2.2.2.2 SRAM
§ 3.2.2.2 DRAM
§ .24.2.2EPROM
§
5.2.2.2 Flash & EEPROM
·
3.2 سخت افزار تکمیلی
و-فصل سوم : امنیت فیش هوشمند
Ø 1.3 حملات رایج حرف کارت های باهوش
·
1.1.3 مقدمه از بهر طبقه بندی حملات
·
2.1.3 اشکوبه بندی حمله کنندگان
§
1.2.1.3 حملات از جاده خروجی به خداوند کارت و مالک
کارت
§
2.2.1.3 حملات از طریق دارنده فیش به خروجی
§
3.2.1.3 حملات از جاده دارنده فیش به مالک اطلاعات
§ 4.2.1.3 حملات از طرف صادر کننده علیه دارنده کارت
§ 5.2.1.3 حملات از جاده تولید کننده علیه صاحب دادهها
Ø 2.3
اجرای برقآسا الگوریتم های رمزی AES در کارت های هوشمند
· 1.2.3 روش ترکیب شده ی AES
§ 1.1.2.3 الگوریتم انتخابی AES
·
2.2.3 برنامه ریزی حفظه ی COS
§ 1.2.2.3 روش CSOD
·
3.2.3 بار اجرا
Ø 3.3 طراحی اصولی پردازشگرهای کارت هوشمند مقاوم باب برابر دستکاری
·
1.3.3 حملات
هجومی
§ 1.1.3.3 باز کردن بسته بندی کارت باهوش
§ 2.1.3.3 بازسازی طرح
§
4.1.3.3 ریزیابشگری دستی
§
5.1.3.3 تکنیکهای بازخوانی حافظه
§ 6.1.3.3 تکنیکهای پرتوی ذره
· 2.3.3 حملات غیر هجومی
·
3.3.3 درمان جویی ها.
§
1.3.3.3 سیگنال حالتی s
§
2.3.3.3 چند شیاره کردن تصادفی
§
3.3.3.3 حسگرهای فرکانس پست قوی
§
4.3.3.3 نابودی مدار بندی تست
§
5.3.3.3
شمارشگر برنامه محدود شده
§ 6.3.3.3 کانال های حسگر بستر بالا
ز-فصل چهارم : طرحریزی کارت هوشمند
Ø 1.4طراحی
و آروین قاچ کارت هوشمند با استفاده از شبکه
Ø 2.4 طـراحــی و ازمــایش تــراشه کارت هوشمنــد با استفــاده از شبکــه بـــر اساس تــراشه اتوماتیک تناوب ای
·
1.2.4 قاچ کارت باهوش کار رکن 3
قسمتی از متن......
امروزه بکارگیری نیروها حرف اساس جبر و اجبار مانند بردگان قدیم
بود ندارد بلکه آرزو از اجبار آنست که فرد با میل و علاقه خود برای بدست آوردن لقمهای
نان یا مسائلی از این قبیل ، شغلی را تعیین میکند سرپرست به کارهایی که انجام میدهد علاقهمند
نبوده و با تحکم و دستور مافوق به سمت پیشه گرفته میشود .
مدیریت تازه برای بکارگیری انسانها قبل از استفاده از زور بر
میل و علاقه آنان تکیه میکندومعتقد است باید بگونه ای مدیریت کردکه کارکنان باعلاقه
مندی فعالیت کنند وبرای رسیدن به این مقصود بایست است تا عوامل محرک در انگیزش کارکنان
معلوم و مشخص گردد ، آشکار است نیازهای اولیه و ثانویه کارکنان محرک اغوا کارکنان
است . در نیازهای اولیه یا نیازهای فیزیولوژیکی و نیازهای ثانویه یا نیازهای روانی
، مدنی ، هنری و عقیدتی ذکر این نکته ضروری است که تا نیازهای اولیه ارضاء نشود
استجاره تاثیر به سمت نیازهای دیگر را نمیدهند یعنی وقتی نیاز اولیه برآورده میشود نیاز مرحله
بعد ؛ انگیزش ابداع میکند ( تئوری سلسله مراتب نیاز: آبراهام هارولد مازلو) لذا میبایست
باب ایجاد انگیزش به قید جوانب و نیازها توجه یکسان و هماهنگ داشت .