بررسی و طراحی کارت اعتباری هوشمند تماسی و غیر تماسی – برق

مشخصات فایل

مقطع:کارشناسی ارشد
رشته تحصیلی:مهندسی برق
نوع ارائه:پایان نامه
تعداد صفحات:236
قالب بندی:word قابل ویرایش

نحوه خرید

بررسی و طراحی کارت اعتباری هوشمند تماسی و غیر تماسی – برق

شما میتوانید تنها با یک کلید به راحتی فایل مورد نظر را دریافت کنید. 🙂

برای دسترسی به این فایل ابتدا باید اشتراک خریداری کنید. برای خرید اشتراک بر روی لینک زیر کلیک کنید.

ارتقاء عضویت

چکیده

فهرست مطالب
چکیده……………………………………………………….۱

مقدمه………………………..۳

فصل اول:استاندارها و پروتکل ها و سیستم عامل ها
۱-۱انواع کارت………………………….۶
۱-۲تقسیم بندی کارت ها برحسب نوع تراشه……………………………………۶
۱-۳-۱ تقسیم بندی کارتها برحسب روش ارتباط کارت و ترمینال …………………………۱۰
۱-۴ استانداردها ……………………………………..۱۲
۱-۴-۱استانداردISO/IEC………………….ا……………………….۱۲
۱-۴-۲استانداردهای CEN………………………………ا………۱۴
۱-۴-۳ استانداردهاEMV………….ا……………۱۴
۱-۴-۱استانداردETSI……………………ا………………۱۵
۱-۵-پروتکل های ارتباطی…………………………………………۱۶
۱-۶-سیستم عامل کارت هوشمند………………..۱۹
۱-۷-سیستم عامل کارت با کاربرد خاص ………………………..۲۲
۱-۸-سیستم عامت کارت چند کاربردی……………………….۲۳
۱-۹-گواهی های امنیتی…………………………………….۲۸
۱- ۱۰-ترمینالهای کارت هوشمند …………………………………………..۲۹

فصل دوم: ساختمان داده درsmart card
۲- ۱-خلاصه فصل……………………………………………۳۳
۲-۲-شکل وترتیب پایه ها در کارت هوشمند………………………………..۳۳
۲-۳-ساختمان داخلی کارت هوشمند …………………………….۳۵
CPU-1-3 2- 36………………….ا…………………………… ۳۶
۳۶……………………………………………RAM-2-3-2
۳۶……………………………….EPRAM-3-3-2
۳۶……………………………………… EEPRAM-4-3-2
۲-۳-۵-کمک پردازنده……………………………………………………………۳۷
۲-۴-انتقال اطلاعات با کارت وکارت خوان…………………….۳۷
۲-۵-ساختار قاب…………………………………………۳۹
۲-۶-تشخیص خطا وتکرار قاب ………………….۴۰
۲- ۷-فرمان ……………………………………….۴۱
۲-۷-۱-ساختمان فرمان ……………………………..۴۱
۲-۸-پاسخ………………………………………………..۴۴
۲-۹-ساختار فایل و داده……………………………………….۴۴

۲-۹-۱-ساختار فایل های اولیه ……………………….۴۵
۲-۱۰-انواع اجازه دستیابی به فایل …………………………….۴۷
۲- ۱۱-دوره عمر کارت……………………………………۴۷
۲-۱۱-۱-ساخت فیزیکی کارت ……………………………………۴۸
۲-۱۱-۲-راه اندازی اولیه ……………………………………………۴۸
۲-۱۱-۳-خصوصی سازی…………………………………………..۴۸
۲-۱۱-۴-مرحله استفاده توسط مصرف کننده……………………..۴۹
۲- ۱۲-مقدمه ای بر رمز نگاری کارت هوشمند………………………۴۹

فصل سوم: حافظه ها
۳- ۱-۱مقدمه فصل………………………………۵۳
۳- ۲-منابع مصرف توان در حافظه های SRAM……………………………………ا……………۶۳
۳-۲-۱-منابع مصرف توان……………………………..۶۳
۳-۲-۲-تکنیک کاهش توان ………………………………….۶۵
۳-۲-۳-کاهش خازنی ……………………………………..۶۶
۳-۲-۴-تکنیک عملیات پالس………………………………………۶۸
۳-۲-۵-کاهش جریانAC…………………..ا………………۷۰
۳-۲-۶-کاهش جریان نشتی………………………………۷۲
۷۳………………………………………. MTCMOS روش-۷-۲-۳

فصل چهارم:طراحی پردازنده۱۶ بیتی
۴- ۱-مقدمه فصل………………………………۷۷
۴-۲-پردازنده با مجموعه دستورالعملهای پیچیده……………………۷۷
۴- ۳-پردازنده با مجموعه دستور العملهای کاهش یافته ……………………۷۸
۴-۴- اختلاف در معماری پردازنده ها ……………………………..۷۹
۴-۵- پردازنده با خطوط لوله …………………………………………۸۰
۴-۵-۱-مدل اسنکرون……………………………………….۸۰
۴-۵-۲-مدل سنکرون……………………………………….۸۱
۴-۶-پردازنده با خطوط لوله……………………….۸۲
۴-۷-انالیز تاخیر……………………………………۸۴
۴- ۸-راندمان پردازنده………………………………..۸۶
۴-۸- ۱-وابستگی داده ها………………………….۸۷
۴-۸-۲-تاثیر دستورات پرشی …………………………..۹۰
۴-۸-۲-۱-پیشگوئی پرش ……………………………………..۹۱
۴-۸-۲-۲-خط لوله دوگانه…………………………………………۹۲
۴-۸-۲-پرش تاخیر یافته …………………………………..۹۲
۴- ۹-طراحی پردازنده ها …………………………………………..۹۳
۴-۱۰- دستور العملها……………………………………..۹۳
۴- ۱۱-معماری پردازنده طراحی شده………………………………..۹۵

۴-۱۲-خط لوله در پردازنده طراحی شده………………………….۹۷
۹۵………………………………….ADD,SUB,ANDدستورات-۱-۱۳-۴
۱۰۰…………………………..ADDI,SUBI-2-13-4
۱۰۱…………………………….LDIL,LDIHدستورات-۳-۱۳-۴
۴- ۱۴-دستورLDW……………….ا……۱۰۲
۴-۱۴-۱-دستوراتSTW……………………………ا……۱۰۳
۴-۱۴-۲-دستوراتCPLB …………………………………ا…….۱۰۴
۱۰۵…………………ا……………………….MOVCFROMدستور-۳-۱۴-۴
۴-۱۴-۴-دستوراتMOVCTO…………………ا……………..۱۰۶
۴-۱۵-انجام عمل همزدن در DEC……………ا……….۱۰۷
۴-۱۶-ساختن فازها………………………………………….۱۰۹
۴-۱۷-درگاه ROM……………………ا…………….۱۱۱
۴-۱۸-درگاهRAM………………ا…………………..۱۱۵
۴- ۱۹-واحد دیکدر …………………………………..۱۱۸
۱۱۹……………………………………… DECREG1-1-19-4
۱۲۱………………………………..DECREG2-2-19-4
۴-۲۰-بانک رجیستر ……………………………..۱۲۲
۴-۲۱-اشاره گر پشته ………………………………..۱۲۴
۴-۲۲-واحدALU……………………………………..ا……..۱۲۴
۴-۲۳-سیتم وقفه ………………………………۱۲۷
۴-۲۴-کاهش مصرف در پر دازنده …………………………۱۳۰
۴-۲۵-سریال……………………………………………………………………….۱۳۱
۴-۲۶-تایمر……………………………………..۱۳۱
۴- ۲۷-مراحل طراحی سیستمهای دیجیتال …………………۱۳۲
فصل پنجم: اتصال I/O
مقدمه فصل …………………………….۱۳۶

۵-۱-اتصال ورودی…………………۱۳۸
۵- ۲-PADخروجی…………………………………………۱۴۳
۱۵۳………………………………………… ESDتست-۳-۵

فصل ششم : شبیه سازی
۶- ۱-شبیه سازی ………………………………………….۱۵۸
۶-۲-شبیه سازی PADخروجی ………………………………….۱۶۲

چکیده:
با افزایش تقاضا برای استفاده از کارتهای اعتباری تحولات سـاختاری بـسیاری در سـختافزار ونرم افزار کارتها پدید اورده است مبحث امنیت وسرعت انتقال داده و توان مـصرفیوهزینه تمام شده هر تراشه به عنوان یکی از فاکتورهای مهم در توسعه اسـتفاده از ان مـیباشد. دراین پایان نامه در جهت طراحی وتحلیل هر یـک از اجزاکـارت مـوارد زیـر بررسـیشده است.
در فصل اول ساختار کلی کارت و استانداردها وپروتکل های ارتباطی مـورد بررسـی قـرارگرفته وطی جداولی هریک ازمحصولات ارائه شده را مقایسه نموده ایم.
درفصل دوم ساختار فیزیکی و نحوه انتقال دیتا از تر مینال به کار ت بررسی شده است.
در فصل سوم انواع حافظه ها مطرح گردیده وبا توجه به اینکه حدود ۴۰% از توان مـصرفیمر بوط به حافظه ها می باشد راه های بهبود تـوان در سـلول حافظـه مـورد بررسـی قـرارگرفته است.
در فصل چهارم یک پردازنده ۱۶بیتی با مجموعه دستور العملهای کاهش یافته طراحی شـدهودرجهت کاهش مصرف توان وافـزایش سـرعت از پردازنـده هـای خطـوط لولـه اسـتفادهگردیده است.
از انجایکه کارتهای اعتباری دارای ۸ اتصال اسیب پذیربامحیط خارجی می باشـنددر فـصلپنجم اتصالI/O مورد بررسی قرار گرفته است.واثرESD کـه خـود بـه عنـوان یـک حملـهفیزیکی مطرح می باشد شبیه سازی ومورد نقد قرار گرفتـه اسـت همچنـین نقـش مـدارات سوپر بافر در طراحی اتصال I/O بررسی شده است.

مقدمه
تاریخچه استفاده از کارت ها ی پلاستیکی برا ی شناسایی افراد به حدود سال ۱۹۵۰ بر می گردد. کلوپ اشرافی داینرز در آمریکا یکی از اولین جاهایی بـود کـه ایـن کـارت هـا را بـهاعضایش ارائه نمود در آن زمـان از بدنـه پلاسـتیکی کـارت بـسادگی بـرای نوشـتن نـام ومشخصات دارنده کارت بصورت حروف برجسته استفاده می شد و کارت نقشی شـبیه بـهکارت های اعتباری امروزی ایفا می نمود.
پیشرفت در زمینه استفاده از کارت ها, با ایجاد نوار مغناطیسی بر روی کارت که توسـطماشین مخصوص قابل خواندن و نوشتن بود, سرعت گرفت و وارد مرحلـه جدیـدی شـدکه دراین کارت های مغناطیـسی عـلاوه بـر روشـهای برجـسته کـاری حـروف بـر روی بدنـهپلاستیکی کارت, اطلاعات اضافی تا حدود ۱۰۰۰ بیت بر روی نوار مغناطیسی قابـل ذخیـرهسازی می باش د. به علت خودکار شدن نسبی فرآیند بررسی اعتبار کارت توسـط ماشـین وبه دلیل امکان ارتباط لحظه ای با سیستم مرکزی, امنیت این نوع کارت هـا نـسبت بـه کـارت های حروف برجسته بیشتر است. کارت های مغناطیسی بخصوص در صـنعت بانکـداری وامور مالی – اعتباری بیشترین محبوبیت را کسب نمودنـد . بـا وجـود ایـن محبوبیـت, سـطحامنیتی ارائه شده توسط کارتهای مغناطیسی پائین بوده و تقلب در این سیستم ها ضررهایزیادی را متوجه سازمان های ارائه دهنده کارت ها نموده است. این امر بخاطر آنست که بـاداشتن یک ماشین استاندارد خواندن و نوشتن نوار مغناطیسی, محتوای اطلاعات ثبت شـدهدر این نوع کارت ها به راحتی قابل دستکاری و جعل می باشند. تلاش هایی برای امن کردن کارت های مغناطیسی از طرف سازندگان صورت گرفته است.
بعنوان مثال در چک کارت های آلمانی یک کد نامرئی و غیرقابـل تغییـر در بخـشی از بدنـهکارت قرار داده می شـود کـه ایـن کـد توسـط ترمینـال خوانـده شـده و بـا اطلاعـات نـوارمغناطیسی مقایسه می شود بدین ترتیب تغییرات محتوی نوار مغناطیـسی قابـل کـشف مـیشود. با وجود این اولاً هزینه دستگاه های مخـصوص بکـار رفتـه در ترمینـال در ایـن نـوعسیستم بالا است, ثانیاً امنیت حاصله از این روش چندان محبوبیت پیدا نکرده است.
وجود مشکلات کارت های مغناطیسی از یک طرف و پیشرفت تکنولوژی نیمـه هـ ادی هـ ا ازدیگر سو موجب گردید تا تحقیقات بر روی امکـان اسـتفاده از تراشـه هـای نیمـه هـ ادی درکارت ها شروع گر د د.
در سال ۱۹۶۸, دو محقق آلمانی ایده کارت دارای مدار مجتمع را معرفی نمودنـد. در سـال۱۹۷۴ یک محقق فرانسوی با معرفی ایده کاربرد ریزپردازنده در تراشه کارت عنـوان کـارتهوشمند را معرفی نمود. بدین ترتیب و با پیشرفت سریع تولید تراشـه هـای نیمـه هـ ادی بـاابعاد ریز , امکان ایجاد کارت های به معنی واقعی هوشمند که بـه منزلـه یـک رایانـه کوچـکقابل حمل بودند,فراهم گردید. کارت های هوشمند هم از لحاظ میزان حافظـه موجـود بـرایذخیره سازی اطلاعات و هم به لحـاظ امنیـت فیزیکـی و منطقـی از کـارت هـای مغناطیـس یقدیمی برترند.

نتیجه گیری
یک کارت اعتباری از اجزای متفاوتی تشکیل شده است بهبود وتوسعه هر یک از قسمتهای ان به عنوان توسعه کل سیستم کارت می باشد. در قسمت حافظه ها استفاده از تکنولوژی های جدید مانند SOIبسیاری از مشکلات امنیتی و مصرف توان وکاهش ولتاژ تغذیه را بهبود داده است امروزه تکنولوژِی حافظه های فلش به علت قدرت چندین بارR/W (نوشتن/خواندن) و هزینه پائین تولید از توجه خاصی برخوردارند .FRAMها به علت دارا بودن امنیت بالا نسبت به دیگر حافظه ها مورد توجه است . ایجاد تغییرات در ساختار سلول حافظه هاودیکدرها و کاهش خطوط انتقال توانسته است مصرف توان را تا حدود زیادی کاهش دهد.
استفاده از پردازنده های bitRISC pipe line 16توانایی پردازنده را در عمل رمزنگاری و امنیت وسرعت پردازش در بعد نرم وسخت افزاری توسعه داده است. همچنین کارایی نرم افزار در کاهش مصرف توان باراه حلهاو برنامهای ارائه شده در فصل چهارم بررسی نموده ایم .
با توجه به نقش پر اهمیت اتصال های خارجی و اینکه اکثر حملات از طریق این پایه ها صورت می گیرد و از طرفی رابط بین اطلاعات رد وبدل شده بین کارت و کارت خوان است . در زمینه شبیه سازی مقابله مدارات محافظ متفاوت با اثر ESD به نتایج قابل ملاحظه ای در بهبود۱۰% کاهش اثر ESDبوسیله اضافه نمودن دو دیود جدید رسیده ایم .در شبیه سازی pad های خروجی با اضافه نمودن سوپر بافر وتعیین مقدار خازن در خروجی و همچنین مشخص کردن تعداد طبقات واندازه ترانزیستور های بافر قدرت درایو وسرعت انتقال سیگنال وکاهش تاخیر را بررسی نموده ایم. در این حالت از یک padفرضی با خازن PF50استفاده شده که توانسته ایم با ۶ طبقه اینورتر سه حالته نتایجی منطبق بر محاسبات تئوری گرفته وتا ۹۰%بهبود حاصل گردد.
در فصل هفتم با تحلیل مدولاسیون های مورد استفاده در کارت هوشمند غیر تماسی و تحلیل اثرات نویز بر روی انتقال دیتا و در نتیجه افزایش پارامتر سرعت اقدام شده است. چنانچه در تبادل دیتا اثرات جانبی مانند نویز و تداخل صورت پذیرد ترمینال با دریافت CRC متوجه خطا شده و یک وقفه ایجاد می کند و طی یک فرمان تکرار ارسال مجدد قاب مورد نظر را می خواهد در طی این عملیات فرمان و پاسخ ترمینال و کارت یک وقفه ای در پردازش و ارسال سیکنال صورت خواهد گرفت بنابراین سرعت تبادل دیتا کارت با کارت خوان کاهش یافته و توان مصرفی افزایش می یابد در کارت های غیر تماسی توان مصرفی یکی از مهمترین پارامترهای مد نظر می باشد بنابراین انتخاب نوع مدولاسیونی که کمترین خطاBERرا درانتقال دیتا داشته باشد باعث افزایش سرعت و کاهش توان مصرفی خواهد شد . روند شبیه سازی با نرم افزار MATLABصورت گرفته است.
سه مدولاسیون BPSK,FSK,PAM(ASK) به صورت همزمان شبیه سازی شده است با مقدار گذاری SNRهای متفاوت و تغییر توان سیگنال ورودی میزان BERدر خروجی طبق جدول های ارائه شده محاسبه شده است. برای کارت های غیر تماسی که با توان سیگنال ورودی ۱تا ۵ وات کار می کنند بهترین نوع مدولاسیون از نظر خطای ارسال بیت FSKو بعد از آنBPSKوASKاست با توجه به این که کارتهای غیر تماسی هوشمند اکثرا برای فاصله های کمتر از یک متر طراحی می شوند بنابراین مدولاسیون ASKبهترین گزینه بدلیل سادگی ساختار می باشد. در مواردی که کارت برای فواصل بالای چند متر بکار می رود از مدولاسیون نوع FSKاستفاده می شود

نحوه خرید

دانلود رایگان فایل
شما میتوانید تنها با یک کلید به راحتی فایل مورد نظر را دریافت کنید. 🙂

برای دسترسی به این فایل ابتدا باید اشتراک خریداری کنید. برای خرید اشتراک بر روی لینک زیر کلیک کنید.

ارتقاء عضویت

در صورت بروز هر گونه مشکل در روند خرید اینترنتی، بخش پشتیبانی کاربران آماده پاسخگویی به مشکلات و سوالات شما می باشد

راهنمای سایت

برخلاف سایت های دیگر که فایل ها را به صورت تکی می فروشند روال سایت ما این است که شما با عضویت در سایت ما میتوانید از تمام فایل های موجود استفاده کنید.

تمام مطالب سایت فقط برای اعضای سایت رایگان است.

نحوه عضویت در سایت

آخرین مطالب

مطالب مرتبط