# Organisation du Projet
## Objectifs atteints
Nous avons pu atteindre les objectifs fixés pour ce projet en commençant par le développement d'un canal de communication caché sur matlab. Pour cela nous nous sommes appuyé sur les mêthodes et le modèle décidé aupravant.Par la suite, nous nous sommes réparti l travail par binôme afin d'être plus efficace et gagner du temps. Une fois le canal de communication réalisé et test nous avons rélaiser l'implémentation d'un trojan de manière analogique et auss digitale.Nous avions aussi réalisé plusieurs types de loopback afin tester notre modèle notament le loopback rfic_bist pour l'effectuer en passant par le fpga, le loopbakc avec le cable sma, qui consiste à mettre un cable de l'emmetteur Tx vers le récepteur Rx et enfin le firemware loopback.
## Canal de communication caché
Pour implémenter un canal de communication caché sur Matlab, nous avons effectué des tests approfondis à l'aide de scénarios de communication réels. Nous transmettons et recevons des signaux entre les membres du projet (Eve, Bob, Alice) pour vérifier que la communication est correcte et que les messages sont transmis sans erreur. Nous évaluons également la qualité du signal en examinant la constellation et en mesurant le taux d'erreur binaire (BER) pour nous assurer qu'il n'y a pas d'interférences majeures ou de problèmes de transmission.
## Implémentaion du trojan digitale
Concernant l'implémentation du trojan digitale, nous avons effectué des tests de validation approfondis sur le modèle réalisé sur Matlab. Nous avons vérifié la constellation de Bob (récepteur) pour confirmer que le BER est conforme à nos attentes. Nous avons également vérifié que Eve peut correctement décrypter les messages infectés. Dans cette implémentation, nous avons utilisé la technique de mise en forme d'impulsion (pulse shaping) pour optimiser la transmission et la détection des informations, réduire les interférences et améliorer la qualité du signal.
## Implémentation analogique d'un trojan
Pour l'implémentation du trojan analogique le sigal traversera des composants analogique ( DAC, les convertisseurs analogique-numérique).Pour cette implémentation, nous avons suivi une procédure similaire. Nous avons réalisé le modèle sur Matlab et vérifié la constellation de Bob pour s'assurer que le BER est conforme à nos attentes. Nous avons également vérifié que Eve peut correctement décoder les messages infectés. Nous avons utilisé le pulse shaping pour optimiser la transmission et la détection du signal.
## road map
le road map ci-dessous permet de situer la réalisation des tâches en terme temps et aussi permet de voir la répartion des tâches effectuées durant cette période.
## procédure de recette
Dans toutes les étapes de validation, nous vérifié les résultats obtenus dans les constellations, les taux d'erreur afin d'améliorer les performances du système. Nous avons également effectué des comparaisons avec les spécifications et les objectifs fixés au préalable pour évaluer la conformité. En cas de non-conformité, nous avons identifié les problèmes et effectué les ajustements nécessaires pour résoudre les erreurs. Grâce à cette procédure de recette et de validation rigoureuse, nous avons pu garantir la qualité et la fiabilité de notre projet tout en respectant les objectifs fixés. Ces étapes ont permis de détecter et de corriger d'éventuels problèmes ce qui a contirubé à la réussite de notre projet dans d'organisation des tâches et leurs validation.Pour les étapes mentionnées précédemment, nous avons effectué un loopback sur la carte BladeRF en utilisant un câble SMA. Cette méthode consiste à connecter le transmetteur (Tx) et le récepteur (Rx) avec un câble SMA pour créer une boucle de communication. Et aussi un loopback au niveau du firmware.
L'etude des différents BER ainsi que des constellations générés en utilisant le loopback ont permis de valider le bon fonctionnement de notre modèle à différentes étapes en détectant d'éventuels problèmes liés au matériel et à l'environnement.