سورس برنامه نقاشی (Paint) به زبان دلفی 7

سورس برنامه نقاشی (Paint) به زبان دلفی 7


قابلیت های برنامه سورس برنامه نقاشی (Paint) به زبان دلفی 7
در این برنامه علاوه بر رسم خطوط و شکل های هندسی مختلف و همچنین انتخاب رنگ های متنوع از بخش جعبه رنگ، قابلیت های زیر هم درنظر گرفته شده :
1- انعکاس تصویر نسبت به محور X و Y و همچنین نسبت به مبدأ مختصات.
2- دوران 90 و 180 درجه (البته فقط به سمت راست)
3- انتقال تصویر به جهات مختلف (بالا و چپ / بالا و راست / پایین و راست / پایین و چپ)
ضمناً در این برنامه می توانید تصویر نقاشی شده را با فرمت BMP ذخیره نمایید.

تعداد مشاهده: 939 مشاهده

فرمت فایل دانلودی:.rar

فرمت فایل اصلی: Dpr , exe

حجم فایل:649 کیلوبایت

 قیمت: 6,600 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    جهت کامپایل و اجرا گرفتن بایستی نرم افزار Borland Delphi 7 را نصب نمایید.

  • محتوای فایل دانلودی:
    1- فایل سورس کد برنامه
    2- فایل اجرایی برنامه

پروژه تجزیه و تحلیل 4 نرم افزار مخرب (ویروس- تروجان)

پروژه تجزیه و تحلیل 4 نرم افزار مخرب (ویروس- تروجان)


فهرست مطالب:
فصل یکم- ویروس ها
تعریف ویروس
تاریخچه ورود ویروس
انواع ویروس
سکتور بوت (boot sector)
ویروس های ماکرو (کلان دستور)
ویروس های چند ریخت
ویروس های مخفی
ویروس های چند بخشی
ویروس های مبتنی بر پست الکترونیکی
ویروس های دوزیست
سایر نرم افزار های مخرب
کرم ها
تاریخچه اولین کرم
اسبهای تروا (Trojan Horse)
جاسوس افزارها(Spyware)
درهای پشتی (Backdoor)
باکتری ها (Bacteries )
Zombie
بمب های منطقی
عملکرد ویروس ها
-پیغام ها
شوخی ها
-غیر فعال کردن دسترسی ها
سرقت اطلاعات
- –تخریب اطلاعات
–پاک سازی اطلاعات
-عدم دسترسی به سخت افزار
راه‌های ویروسی شدن
فصل دوم-آنالیز ویروس ملیسا
ویروس ملیسا یک خطر جدید
اثرات مخرب ویروس ملیسا
خسارت های فراوان ویروس ملیسا
متغیر ها و گونه ها
بازداشت فرد مظنون به تولید ملیسا
نتیجه گیری
سورس کد ویروس ملیسا
روش پاکسازی ویروس ملیسا
فصل سوم-آنالیز کرم MyDoom
بررسی عملکرد کرم Mydoom
تاثیرات این کرم بر روی ویندوز
سورس کد کرم MyDoom
روش های پاکسازی ویروس My doom
فصل چهارم-آنالیزویروس CIH Chernoble
بررسی وعملکرد ویروس CIH
مکانیسم آلودگی
هشدار ویروس win 32/ CIH
نتیجه‌گیری
سورس کد ویروسCIH
روش پاک سازی ویروس CIH
فصل پنجم-آنالیز Get codec multi media Trojan
بررسی تروجان
مسیر مقدار دهی و بررسی پایه
مسیر Set_Mutex (تنظیم تحریف)
مسیرModify_Winamp_Conf
مسیر Modify _Wmp_Conf
مسیر مکانیسم جستجو و آلودگی
جستجوی فایل
آزمایش فایل های آلوده
نتیجه گیری
پاکسازی تروجان Getcodec Multimedi

فصل یکم- ویروس ها
- 1-1تعریف ویروس
به برنامه‌های رایانه‌ای که به منظور تخریب ویا سوءاستفاده از ساختار یک رایانه نوشته شود،ویروس رایانه‌ای می‌گویند. ویروس رایانه‌ای عبارتی است برای یک برنامه ناخواسته مخرب که می‌تواند روی رایانه‌هامنتشرواجراگردد.
.معمولاًویروس‌هاتوسط برنامه‌نویسان برای مقاصد گوناگون نوشته می‌شوند. اهدافی چون شهرت،انتقام، ایجاد خسارت و یا اهداف اقتصادی می‌توانند باعث ایجاد انگیزه در نوشتن ویروس کامپیوتری شوند. برخی از ویروس‌ها بسیار مخرب هستند و برخی تنها جنبه تبلیغاتی دارند.
علت نامگذاری این برنامه‌ها به ویروس به دلیل شباهت نحوه فعالیت آنها با ویروس‌ها در دنیای حقیقی است. ویروس رایانه‌ای را می‌توان برنامه‌ای تعریف نمود که می‌توان خودش را با استفاده از یک میزبان تکثیر نماید. بنابراین تعریف اگر برنامه‌ای وجود داشته باشد که دارای آثار تخریبی باشد ولی امکان تکثیر نداشته باشد،نمی‌توان آن را ویروس نامید.
معمولاً کاربران کامپیوتر به ویژه آنهایی که اطلاعات تخصصی کمتری درباره کامپیوتر دارند،ویروس‌ها را برنامه‌هایی هوشمندوخطرناک می‌دانند که خود به خود اجرا و تکثیر شده و آثار تخریبی زیادی دارند که باعث از دست رفتن اطلاعات و گاه خراب شدن کامپیوتر می‌گردند در حالی که طبق آمار تنها پنج درصد ویروس‌ها دارای آثار تخریبی بوده وبقیه صرفاً تکثیر می‌شوند. بنابراین ویروس‌های رایانه‌ای از جنس برنامه‌های معمولی هستند که توسط ویروس‌نویسان نوشته شده و سپس به طور ناگهانی توسط یک فایل اجرایی و یا جا گرفتن در ناحیه سیستمی دیسک،فایل‌ها و یا کامپیوتر‌های دیگر را آلوده می‌کنند. در این حال پس از اجرای فایل آلوده به ویروس و یا دسترسی به یک دیسک آلوده توسط کاربر دوم، ویروس به صورت مخفی از نسخه‌ای خودش را تولید کرده و به برنامه‌ های دیگر می‌چسباند و به این ترتیب داستان زندگی ویروس آغاز می‌شودوهر یک از برنامه‌ها و یا دیسک‌های حاوی ویروس، پس ازانتقال به کامپیوتر‌های دیگر باعث تکثیر نسخه‌هایی از ویروس وآلوده شدن دیگر فایل‌ها و دیسک‌ها می‌شوند.

تعداد مشاهده: 626 مشاهده

فرمت فایل دانلودی:

فرمت فایل اصلی: doc

تعداد صفحات: 85

حجم فایل:809 کیلوبایت

 قیمت: 10,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • محتوای فایل دانلودی:
    حاوی فایل ورد قابل ویرایش

سورس برنامه پیاده سازی لیست پیوندی به زبان C++

سورس برنامه پیاده سازی لیست پیوندی به زبان C++


این برنامه که به زبان برنامه نویسی شئ گرای c++ نوشته شده ساختار داده ای 2 عدد لیست پیوندی را با استفاده از مباحث کلاس ها و شیء گرایی پیاده سازی می کند.
در این برنامه اعمال زیر برای کار با لیستهای پیوندی در نظر گرفته شده است:
1) اضافه کردن عدد به لیست پیوندی،
2) حذف عدد از لیست پیوندی،
3) نمایش اعداد موجود در لیست پیوندی.

تعداد مشاهده: 1038 مشاهده

فرمت فایل دانلودی:.rar

فرمت فایل اصلی: cpp , exe

حجم فایل:34 کیلوبایت

 قیمت: 1,500 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    جهت کامپایل و اجرا گرفتن بایستی نرم افزار Borland C++ 5.02 را نصب نمایید.

  • محتوای فایل دانلودی:
    1- فایل سورس کد برنامه
    2- فایل اجرایی برنامه

بررسی اصول امنیتی بانکها و بانکهای الکترونیکی

بررسی اصول امنیتی بانکها و بانکهای الکترونیکی


قسمتی از متن :
با گسترش فناوری اطلاعات و ارتباطات، امنیت به یکی از مهمترین مباحث در فرآیند طراحی و مدیریت سازمان‌ها تبدیل شده است. به خصوص در سیستم‌های بانکداری یکی از اصلی‌ترین مسائل مطرح، تأمین امنیت لازم برای انواع سیستم‌ها و سرویس‏های بانکی است.

اصولاً امنیت بانک در دو سطح قابل بررسی است. سطح اول مربوط به امنیت پیام‏هایی است که بین بانک و مشتریان مبادله می‏شود. این نوع امنیت شامل تصدیق اصالت کاربران، صحت (عدم تغییر داده در زمان انتقال)، عدم انکار (جلوگیری از انکار هر یک از طرفین بعد از انجام کامل تراکنش)، محدود ساختن دسترسی به سیستم برای کاربران مجاز و تصدیق اصالت شده (براساس سیاست امنیتی تعیین شده) و حفظ محرمانگی است.

سطح دوم از مسائل امنیتی مرتبط با سیستم بانک الکترونیکی، امنیت محیطی است که داده‌های بانکی و اطلاعات مشتریان در آن قرار می‏گیرد. این نوع امنیت با اعمال کنتر‏ل‏های داخلی و یا دیگر احتیاط‏های امنیتی امکان‏پذیر می‏شود.

فاکتورهای امنیتی

به طور کلی، برای برقراری یک محیط امن، چند فاکتور اساسی باید موجود باشد. این فاکتورها عبارتند از:

- جامعیت : اطمینان از اینکه اطلاعات صحیح و کامل است.

- محرمانگی : اطمینان از اینکه اطلاعات تنها توسط افراد یا سازمان‌های مجاز قابل استفاده است و هیچ‌گونه فاش‌سازی اطلاعات برای افراد تشخیص و تأیید هویت نشده صورت نخواهد گرفت.

- شناسایی و اعتبار سنجی : گیرنده و فرستنده، هر دو باید بتوانند از هویت طرف مقابل خود مطمئن باشند.

- دسترس‌پذیری: اطمینان از اینکه سیستم مسئول تحویل، ذخیره‌سازی و پردازش اطلاعات همواره در زمان نیاز و در دسترس افراد مربوطه باشد.

- انکارنا‌پذیری : هیچ یک از دو سوی ارتباط نتوانند مشارکت خود در ارتباط را انکار کنند.

برای رسیدن به یک طرح مناسب و کارا در ارتباط با امنیت بایست برای برقراری توازن در سه مورد تصمیم‌ گیری کنیم.

- ارائة سرویس در برابر امن‌سازی: ارائة برخی از سرویس‌ها و وجود آنها در شبکه از اهمیت بالایی برخوردار نیست. باید تصمیم گرفت که چه سرویس‌هایی را می‌خواهیم ارائه کنیم. این سرویس‌ها باید آنقدر ارزشمند و مهم باشند تا صرف زمان و انرژی برای امن‌سازی آنها بیهوده نباشد.

- سادگی استفاده در برابر امنیت: امن‌سازی سیستم، استفاده از آن را مشکل‌تر می‌کند. هر چه یک سیستم امن‌تر باشد استفاده از آن نیز مشکل‌تر خواهد بود. زیرا امنیت محدودیت ایجاد می‌کند، بنابراین باید بین قابلیت‌استفاده و میزان امنیت تعادلی را برقرار ساخت.

- هزینة برقرار‌سازی امنیت در برابر خطر از دست دادن : طراحی و پیاده‌سازی امنیت نیازمند صرف هزینه‌هایی در بخش‌های نیروی انسانی، نرم‌افزار و سخت‌افزار خواهد بود. باید مجموع هزینه‌هایی که در صورت از دست دادن هر کدام از منابع یا اطلاعات داخلی به شرکت اعمال می‌شوند محاسبه شده و بین این هزینه‌ها و هزینه‌های تأمین امنیت تعادل برقرار شود. هزینة از دست دادن منابع باید با توجه به احتمال از دست دادن آنها مورد محاسبه قرار گیرند. در صورتی‌که احتمال از دست دادن یا دچار مشکل شدن یک منبع بسیار پایین باشد و آن منبع از درجة اهمیت بالایی نیز برخوردار نباشد صرف هزینه زیاد برای امن‌سازی آن بهینه نخواهد بود.

فهرست مطالب :
مقدمه
فاکتورهای امنیتی
فرآیند امن‌ سازی
آشنایی با پروتکلهای امنیتی
پروتکل PKI
SET
مدل SET
S-HTTP
S-MIME
SSL
SEPP
PCT
برنامه ‌ریزی امنیتی
برنامه ‌ریزی استراتژیک امنیت
سیاست ‌های برنامه ‌ریزی استراتژیک
برنامه ‌ریزی سیاست ‌های امنیتی
استراتژی ‌‌های طراحی سیاست‌ها
نمونه ‌ای از سیاست‌ های مدیریتی امنیتی بانکداری
سیاستهای مدیریتی
نظارت مدیریتی
کنترل‌ های امنیتی
مدیریت ریسک‌های حقوقی و حیثیت
سیاستهای اجزای سیستم
سیاست سازمان
سیاست امنیت اطلاعات
طبقه ‌بندی اطلاعات
سیاست امنیت کارکنان
اصول اخلاقی
سیاست کلمات عبور
سیاست عمومی نرم‌افزار
شبکه‌ ها
اینترنت
کامپیوترهای قابل‌حمل و laptop ها
سیاست کامپیوتر و شبکه
سیاست مدیریت سیستم
سیاست شبکه
سیاست توسعة نرم‌افزار
تحلیل مخاطرات
مراحل مدیریت مخاطرات
تعیین منابع و موجودی‌ها
تعیین خطرات امنیتی ممکن
استخراج آسیب‌پذیری‌ها
شناسایی حفاظهای موجود و در دست اقدام
ارزیابی مخاطرات
ارائه راهکارهای مقابله با مخاطرات
ریسک در سیستمهای بانکی
ریسک عملیات
ریسک محرمانگی
ریسک حقوقی
ریسک حیثیت
ریسک اعتبار
ریسک نرخ بهره
ریسک تسویه
ریسک قیمت
ریسک مبادلة خارجی
ریسک تراکنش
ریسک استراتژیک
مثال‌هایی از انواع ریسک
حفاظ‌ های امنیتی و سیاست‌های آنها
امنیت فیزیکی
کنترل دسترسی فیزیکی
اعتبار سنجی فیزیکی
منبع تغذیه وقفه ناپذیر
سیاست‌های امنیت فیزیکی
محافظت ساختمانی و جلوگیری از دزدی
محافظت در برابر آتش
محافظت در برابر آب
محافظت در برابر حوادث طبیعی
محفاظت از سیم کشی‌ها
محفاظت در مقابل برق
تعیین هویت و تصدیق اصالت (I & A)
سیاست‌های تشخیص هویت
کنترل دسترسی
سیاست‌های کنترل دسترسی
رمزنگاری
محافظت از محرمانگی داده ها
محافظت از تمامیت داده ها
عدم انکار
تصدیق اصالت داده
مدیریت کلید
سیاست‌های رمزنگاری
محافظت در برابر کدهای مخرب
اقسام برنامه‌های مزاحم و مخرب
سیاست‌های ضد کدهای مخرب
دیواره آتش
سیاست‌های دیواره آتش
سیستم‌های تشخیص نفوذ
سیاست‌های تشخیص نفوذ
شبکه خصوصی مجازی
امنیت سیستم عامل
محکم‌سازی سیستم
سیاست‌های امنیت سیستم‌عامل
امنیت در سرورها
امنیت در سیستم های Desktop
نگهداری و پشتیبانی امنیتی
نظارت و ارزیابی امنیتی
سیاست‌های نظارت امنیتی
نصب، پیکربندی و کنترل تغییرات
سیاست‌های مدیریت پیکربندی
سیستم‌هایی با دسترسی بالا
مدیریت تحمل‌پذیری خطا
پشتیبان‌گیری
خوشه‌ بندی
سیاست‌های دسترس ‌پذیری بالا
مدیریت حوادث
سیاست ‌های مدیریت حوادث
آموزش و تربیت امنیتی
سیاست‌های آموزش و آگاهی رسانی
ضمیمه الف – برخی از تهدیدات متداول
ضمیمه ب – برخی از آسیب‌پذیری ‌های متداول

تعداد مشاهده: 1014 مشاهده

فرمت فایل دانلودی:.doc

فرمت فایل اصلی: doc

تعداد صفحات: 122

حجم فایل:1,478 کیلوبایت

 قیمت: 18,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • محتوای فایل دانلودی:
    حاوی فایل ورد

بررسی انواع کارتهای هوشمند

بررسی انواع کارتهای هوشمند


چکیده
از حدود چهاردهه قبل، اولین کارتهای هوشمند به بازار عرضه شدند و به دلیل کاربردهای گسترده آنها با سرعتفزاینده ای در کشورهای مختلف مورد استفاده قرار گرفتند. یک کارت هوشمند عبارتاست از جسم فیزیکی کارت که یک تراشه رایانه ای برروی آن نصب شده باشد. ظرفیتحافظه این کارت ها بین1الی64کیلو بایت قابل تغییر است. از طرفی، قابلیتذخیره سازی و پردازش اطلاعات و نیز، قابلیت بالای مراقبت از اطلاعات ذخیرهشده، کاربرد این کارت ها را به کلیه عرصه های زندگی انسانگسترشداده است. دراین پروژه ضمن معرفی کارت-های هوشمند و اشاره ای به تاریخچه ظهور و رشد آنها،به فناوری انواع کارت های هوشمند پرداخته شده و پس از برشمردن مزایای استفادهاز این کارت ها، به کاربردهای کارت در پنج حوزه مختلف، از جمله: حمل و نقل؛گردشگری؛ فرهنگی – رفاهی؛ پرداخت های روزمره شهروندان و خدمات نیروی انسانیسازمان ها توجه شده است.

مقدمه
درحال حاضر، بشر به این حقیقت دست پیدا کرده است که انتقال فیزیکی،زمان¬بر،هزینه زا ومحدودکننده است و برای آنکه بتواند این مشکل را مرتفع کند، از ابزارهای مختلف سودجسته است . اما وسیله ای که بیش از وسایل دیگر، مورداستفاده قرارگرفته وتاکنون بسیاری از مشکلات را حل کرده است و ازطرفی محدودیتهای کمتری نیز دارد،انتقال اطلاعات ازطریق تکنولوژیهای ارتباطی است .
این انتقال ، علاوه بر آنکه باعث پیشبرد فعالیتها می گردد، محدودیتهای انتقال فیزیکی را نداشته و حتی در مواردی بهتر ازآن عمل می کند. به عنوان مثال ، در انتقال فیزیکی ، امکان بروز اشتباه ، دوباره کاری و... به وفور مشاهده می شود درحالی که در انتقال اطلاعات ، این موارد به حداقل مقدار خودمی رسند. انتقال اطلاعات نیازمند یک تکنولوژی است که در جهانبه عنوان تکنولوژی اطلاعات شناخته می شود .
تکنولوژی اطلاعات دارای این ویژگی است که مرز علم و دانش را برداشته و ازتجمع دانایی در یک فرد یا یک مجموعه جلوگیری می کند .با این تکنولوژی ، ارتباط کشورها و مردمان آن بیشتر و نزدیکتر شده و جهان به سمت یک دهکده جهانی پیش می رود. درنهایت باعث می شود که مکان ، معنی فعلی خود را ازدست داده و محدودیتهای مکانی ازبین برود .
از آنجایی که این تکنولوژی باعث می شود که تمامی حرفه ها به صورت جهانی بتوانند از آن بهره گیری کنند، لزوم آشنایی و استفاده از آن ، ثابت می شود. به عنوان مثال ،تولیدکنندگان برای تمامی مراحل خرید مواداولیه ، تولید زیر قطعات ، مونتاژقطعات وفروش محصولات خود نیاز بهبهره گیریمناسب از تکنولوژی اطلاعات دارند چرا که چنانچه این بهره گیری به صورت مناسب وجود نداشته باشد، باعث از دست رفتن فرصتهای مختلف می گردد .
روند تکنولوژی اطلاعاتی این حقیقت را نشان می دهد که یا باید با این تکنولوژی آشنا شده و حداکثر استفاده را از آن کرد یا اینکه چشم و گوش را به روی آن بست و آن رانادیده گرفت .
نگاهی گذرا به چگونگی پیشرفت کشورهای توسعه یافته و روند پیشرفت آنها نشان می دهد که این کشورها در این تکنولوژی پیشقدم بوده و از آن به نحو مناسب استفاده می کنند. درحالی که سایر کشورها به نحو مناسب از این تکنولوژی استفاده نمی کنند .


فهرست :
الف-چکیده 9
ب-مقدمه 10
ج-تاریخچه کارت های هوشمند 12
د-فصل اول : مشخصات کارت هوشمند 17
1.1مشخصات فیزیکی کارت هوشمند 17
1.2 دسته بندی های کارت هوشمند 18
• 2.1. 1دسته بندی بر اساس سطح تماسی 18
• 2.2.1کارت‌های هوشمند تماسی(Contact Smart Card) 18
• 3.2.1کارت‌های هوشمند غیرتماسی(Contactless Smart Card) 19
• 4.2.1کارت‌های هوشمند ترکیبی(Dual-Interface Smart Card) 20
• 1.2. .5دسته بندی بر اساس نوع تراشه 20
• 6.2.1انواع تراشه های کارت هوشمند 20
• 7.2.1تراشه های دارای حافظه 21
• 8.2.1مدارهای مجتمع خاص منظوره 21
• 9.2.1تراشه های دارای ریز پردازنده 22
3.1.افزایش کارایی و سرعت تعامل 22
4.1.استانداردهای کارت هوشمند 23
• 1.4.1استانداردهای بین المللی کارت هوشمند 23
• ISO/7816 2.4.1(استاندارد کارتهای هوشمند تماسی) 24
• 3.4.1 استانداردهای کارت هوشمند غیر تماسی 25
ه-فصل دوم : اجزاء کارت هوشمند 26
1.2 اجزای اصلی کارت 26
• 1.1.2 چاپ و برچسب گذاری 27
• 2.1.2 برجسته سازی 28
• 3.1.2 تصویر سه بعدی 28
• 4.1.2 قاب نشانگر 28
• 5.1.2 اجزای لمسی 29
• 6.1.2 علامت مغناطیسی 29
• 7.1.2 پیمانه تراشه 29
• 8.1.2 انتن 30
22. ریز کنترل کننده های کارت هوشمند 30
• 1.2.2 پردازشگر 35
• 2.2.2 حافظه 36
1.2.2.2ROM 37
2.2.2.2SRAM 37
3.2.2.2DRAM 38
.24.2.2EPROM 39
5.2.2.2 Flash & EEPROM 40
• 3.2 سخت افزار تکمیلی 40
و-فصل سوم : امنیت کارت هوشمند 43
1.3 حملات رایج بر کارت های هوشمند 43
• 1.1.3 مقدمه برای طبقه بندی حملات 43
• 2.1.3 طبقه بندی حمله کنندگان 44
1.2.1.3 حملات از طریق خروجی به دارنده کارت و مالک کارت 45
2.2.1.3 حملات از طریق دارنده کارت به خروجی 46
3.2.1.3 حملات از طریق دارنده کارت به مالک اطلاعات 46
4.2.1.3 حملات از طرف صادر کننده علیه دارنده کارت 48
5.2.1.3 حملات از طریق تولید کننده علیه صاحب اطلاعات 48
2.3 اجرای سریع الگوریتم های رمزی AES در کارت های هوشمند 48
• 1.2.3 روش ترکیب شده ی AES 51
1.1.2.3 الگوریتم انتخابی AES 52
• 2.2.3 برنامه ریزی حافظه ی COS 56
1.2.2.3 روش CSOD 58
• 3.2.3 مرحله اجرا 60
3.3 طراحی اصولی پردازشگرهای کارت هوشمند مقاوم در برابر دستکاری 61
• 1.3.3 حملات هجومی 62
1.1.3.3 باز کردن بسته بندی کارت هوشمند 62
2.1.3.3 بازسازی طرح 63
4.1.3.3 ریزیابشگری دستی 63
5.1.3.3 تکنیکهای بازخوانی حافظه 63
6.1.3.3 تکنیکهای پرتوی ذره 64
• 2.3.3 حملات غیر هجومی 64
• 3.3.3 چاره جویی ها 66
1.3.3.3 سیگنال حالتی تصادفی 66
2.3.3.3 چند شیاره کردن تصادفی 68
3.3.3.3 حسگرهای فرکانس پایین قوی 68
4.3.3.3 نابودی مدار بندی تست 69
5.3.3.3 شمارشگر برنامه محدود شده 70
6.3.3.3 شبکه های حسگر لایه بالا 71
ز-فصل چهارم : طراحی کارت هوشمند 73
1.4طراحی و آزمایش تراشه کارت هوشمند با استفاده از شبکه 73
2.4 طـراحــی و ازمــایش تــراشه کارت هوشمنــد با استفــاده از شبکــه بـــر اساس تــراشه خودکار چرخه ای 74
• 1.2.4 تراشه کارت هوشمند کار رکن 3 75
• 2.2.4 ساختار زنجیره 76
1.2.2.4 پروتکل پیوند خودزمان 76
2.2.2.4 انجام قابل سنجش 77
3.2.2.4 تعویض پکت اطلاعاتی 78
• 3.2.4 ترکیب و مجتمع کردن تراشه کارت هوشمند با استفاده از زنجیره 79
1.3.2.4 ساختار شبکه 80
2.3.2.4 ادابپتور (مبدل برق) رابط شبکه 80
ح-فصل پنجم : کاربردهای کارت هوشمند 82
1.5 کاربردهای کارت هوشمند 83
2.5 کاربرد های شناسایی 84
3.5 کاربرد های مالی 84
• 1.3.5خدمات حمل و نقل درونشهری و بین شهری 85
• 2.3.5 خدمات کارت در حوزهگردشگری 87
• 3.3.5 خدمات کارت هوشمند در حوزه فرهنگی – رفاهی 89
• 4.3.5 خدمات کارت در حوزه پرداخت های شهروندان 90
• 5.3.5 خدمات کارت درحوزه نیروی انسانی 91
4.5 کاربرد‌های نگهداری اطلاعات 91
5.5 کارت‌های هوشمند چند منظوره 92
6.5 قسمت هایی از تکنولوژی های ساخت کارت هوشمند در ایران 94
ط-نتیجه 95
ی-منابع 96

تعداد مشاهده: 4316 مشاهده

فرمت فایل دانلودی:.rar

فرمت فایل اصلی: doc

تعداد صفحات: 97

حجم فایل:718 کیلوبایت

 قیمت: 15,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • محتوای فایل دانلودی:
    حاوی فایل ورد قابل ویرایش