DEMONSTRAÇÕES QUANTITATIVAS DO EFEITO DOPPLER (Apresentado na 124 a Reunião da Associação Americana de Professores de Física, Filadélfia 2002) Rafael Antonio da Silva Rosa (IC) Instituto Tecnológico de Aeronáutica (ITA) Pça. Mal. Eduardo Gomes, 50, Vila das Acácias, 12228-901, S. José dos Campos – SP Clube de Ciências Quark Rua Teopompo de Vasconcelos, 86, Vila Adyanna, S. José dos Campos – SP www.clubequark.cjb.net [email protected] Marcelo Magalhães Fares Saba (PQ) Instituto Nacional de Pesquisas Espaciais (INPE) Av. dos Astronautas, 1758, 12001-970, S. José dos Campos – SP Clube de Ciências Quark [email protected] RESUMO Embora vários experimentos e demonstrações qualitativas sobre o Efeito Doppler terem sido publicados, somente alguns poucos experimentos quantitativos podem ser encontrados na literatura. Os descritos nesse trabalho ilustram uma técnica nova e muito eficiente para estudar quantitativamente o Efeito Doppler. Diversos exemplos do Efeito Doppler podem ser estudados com esta técnica, que consiste na gravação do som de uma fonte em movimento e na sua analise através de espectogramas. Os exemplos mostrados aqui são o da buzina de um carro em movimento e o de uma sirene em um movimento circular. Um gravador e um programa, disponível na internet, que gera espectogramas de arquivos de áudio .wav é tudo o que se precisa para reproduzir estes experimentos. ABSTRACT Although several qualitative demonstrations and experiments of the Doppler Effect have been published, only a very few quanti tative experiments are found in the literature. The ones described in this work illustrate a new and very efficient technique for studying the Doppler Effect quantitatively. Several examples of the Doppler Effect can be studied with this technique, which consists of recording the sound of a moving source and analyzing it by means of spectrograms. The examples shown here are the horn of a passing car and a beeper moving in a circle. A tape recorder and software, available on the web, that generates sound spectrograms from .wav audio files is about all one needs to reproduce this experiment. 1. O ESPECTOGRAMA O programa de espectogramas utilizado mostra o sinal de áudio assim como o gráfico da freqüência pelo tempo com a amplitude do sinal de cada freqüência representada pela intensidade (ou cor). Além disso, uma leitura contínua do tempo (ms), da freqüência (Hz), e do nível do sinal (dB) na posição do cursor do mouse permite uma fácil amostragem da freqüência com o máximo nível de sinal (GRAM software, by R.S.Horne, http://www.monumental.com/rshorne/gramdl.html). A figura 1 mostra como o som da buzina do meu carro aparece em um espectograma. Aqui tivemos a primeira agradável surpresa: a presença de várias freqüências múltiplas, ou harmônicos, que não era esperada, muito menos a exata proporcionalidade entre elas (figura 2). 2. O EFEITO DOPPLER Efeito Doppler é a percepção de uma freqüência ( f )diferente da realmente emitida pela fonte de ondas ( f0 ) em virtude do movimento relativo de aproximação ou de afastamento entre o receptor e a fonte ( V ). Quando esse movimento é de aproximação, o receptor percebe uma freqüência maior que f o; quando o movimento é de afastamento, o receptor percebe uma freqüência menor que f0. Figura 1 – Espectograma do som da buzina de um carro em repouso. Para o Efeito Doppler vale a seguinte expressão: Figura 2 – Espectro das freqüências, e a relação linear entre as freqüências harmônicas. Para gravar o som de uma buzina movendo-se a uma velocidade constante, nós andamos com o carro em uma rua bem longa e praticamente sem tráfego. Dentro do carro, três pessoas ficaram responsáveis pela leitura da velocidade (que deveria ser constante), pelo acionamento da buzina e pela direção do automóvel. E para gravar esse som pode-se usar um rádio gravador ou uma câmara de vídeo. A vantagem de se usar uma câmara de vídeo, é que você pode checar depois o momento exato em que o carro passa na frente do microfone. O som gravado é então transferido para o computador. Isto pode facilmente ser feito se seu computador possui um conector de áudio. Qualquer software de áudio pode digitalizar o som gravando-o como .wav. Este arquivo pode ser lido e analisado pelo programa de espectograma citado anteriormente. Depois de alguns ajustes, o espectograma do som de uma buzina se movendo à velocidade constante de 70 km/h ficou como mostrado na figura 3. Nesta figura, o Efeito Doppler pode ser imediatamente observado. As freqüências harmônicas aumentam quando o carro aproxima-se do microfone e diminuem quando ele se afasta. Nós também podemos observar a altura da freqüência do harmônico, que é o desvio se comparada à freqüência da buzina com o carro em repouso (representada pela linha preta na figura 3). Figura 3 – Espectograma da buzina de um carro em movimento. Para ver como o Efeito Doppler poderia explicar a variação na freqüência gravada observada na figura 3, os seguintes procedimentos foram feitos: 1. A freqüência da buzina para um harmônico escolhido foi lido a intervalos constantes de tempo (100ms). Isto pode facilmente ser feito movendo o cursor do mouse sobre a curva. 2. Para cada tempo e freqüência, nós estimamos a distância e a velocidade do carro em relação ao microfone. Note que como o microfone não está sobre a trajetória do carro, a velocidades de aproximação e de afastamento ( V ) não serão iguais à velocidade do carro ( v c ). A distância d entre a trajetória e o microfone deve ser levada em consideração (figura 4): V = v c .sen α 3. Então, usando a expressão do Efeito Doppler apresentada anteriormente, nós calculamos f, que é a freqüência prevista por esse efeito. Aqui f0 é a freqüência com o carro em repouso, e Vs é a velocidade do som (345 m/s para uma temperatura ambiente de 23°C). Figura 4 – Geometria esquemática para calcular as velocidades de aproximação e de afastamento. A figura 5 é o gráfico da freqüência medida através do espectograma e da freqüência calculada (teórica) pelo tempo, onde pode ser observada que a compatibilidade entre a variação da freqüência mostrada pelo espectograma e a prevista pelo Efeito Doppler é muito boa. Figura 5 – Variações das freqüências calculada e gravada. 3. O EFEITO DOPPLER DE UMA FONTE SONORA EM UM MOVIMENTO CIRCULAR Este experimento estuda e mede o Efeito Doppler causado por uma fonte sonora movendo-se em uma trajetória circular. É um bom exemplo de como a Matemática, a Geometria e a Física podem trabalhar juntas. Utilizamos na construção deste experimento u ma sirene DC, uma bateria de 9 V, uma haste de alumínio, madeira, um motor DC 24 volts, uma fonte DC variável, um microfone e um gravador. Figura 6 – Desenho esquemático do experimento. Construímos uma base de madeira onde alojamos o motor com seu eixo de rotação na vertical. Fixamos a barra de alumínio no eixo do motor de forma que este ficasse bem na metade da barra. Colocamos a sirene em uma das pontas da haste e uma espécie de contrapeso na outra para equilibrar (figura 6). Quando ligamos o motor, a sirene gira junto com a haste proporcionando o Efeito Doppler. Colocando o microfone em diversos pontos e gravando o som naquele local, pudemos obter diversas manifestações do Efeito Doppler e analisá-los fazendo comparações entre os valores medidos (gravados e transformados para a forma de espectograma) com os calculados, através do gráfico da freqüência pelo tempo. Para calcular os valores teóricos, deduzimos a fórmula da freqüência em função do tempo prevista pelo Efeito Doppler (figura 7). Figura 7 – Diagrama com os vetores das velocidades e fórmula encontrada . Aqui Vs é a velocidade do som, f 0 é a freqüência original da sirene, R é o raio da circunferência descrita pelo movimento da haste e T é o seu período. Neste experimento, pode-se observar os dois casos do Efeito Doppler, pois com o movimento circular têm-se tanto um movimento de aproximação quanto de afastamento, já que o microfone foi instalado fora da circunferência descrita pelo movimento da sirene. Da mesma forma do experimento anterior, fizemos o espectograma do som gravado (figura 8), lemos alguns valores de freqüência e plotamos um gráfico da freqüência calculada pela fórmula encontrada acima pelo tempo, e com alguns valores de freqüência lidos através do espectograma (figura 9), comprovando a eficácia do método utilizado. Figura 8 – Espectograma da sirene em movimento circular. Figura 9 – Gráfico da freqüência emitida, da aparente teórica e da aparente prática. Pode-se observar que esse método de estudo do Efeito Doppler (usando espectogramas) é muito eficiente, podendo ser aplicado a uma gama enorme de situações onde um objeto móvel produz um som de freqüência constante. AGRADECIMENTOS Os autores gostariam de agradecer aos estudantes João Gabriel de Magalhães, Ricardo Motoyama e Vítor José Ferreira da Nóbrega pela sua ajuda neste trabalho. REFERÊNCIAS BIBLIOGRÁFICAS 1. Saba, M.M.F.; Roso, R.A.S.; The Physics Teacher 2001, 39, 431. 2. Gagne, R.; The Physics Teacher 1996, 34, 126. ALGORITMOS BÁSICOS EM CRIPTOGRAFIA Rafael Antonio da Silva Rosa (IC) Instituto Tecnológico de Aeronáutica (ITA) Pça. Mal. Eduardo Gomes, 50, Vila das Acácias, 12228-901, S. José dos Campos – SP [email protected] Antonio Cândido Faleiros (PQ) Instituto Tecnológico de Aeronáutica (ITA) Divisão de Ensino Fundamental [email protected] RESUMO Devido ao nível avançado da criptografia atual, faz-se necessária a possibilidade de se operar com números relativamente grandes, mas para isso deve ter uma estrutura de dados para tal. Esse foi o enfoque principal deste trabalho, juntamente com a elaboração de funções de operações utilizando essa estrutura. Posteriormente, a titulo de exemplificação, estudou-se e simulou-se a máquina criptográfica Enigma, importante arma alemã na Segunda Guerra Mundial. ABSTRACT Because of advanced level of present criptography, operations with large numbers are necessary, but one should have a data structure. That was our main goal, together with the elaboration of functions which utilize it.As an example, it is studied and simulated the criptographic machine Enigma, important German device in the Second World War. 1. INTRODUÇÃO Nos dias de hoje, com a ampliação das comunicações via Internet, a questão de segurança dos dados transmitidos tem se mostrado crucial. A cada dia que passa, amplia -se o número de pessoas dedicadas ao estudo e desenvolvimento de técnicas que têm por finalidade proteger a informação. Uma das técnicas a nossa disposição para garantir a integridade dos dados é justamente a criptografia, unida aos diversos protocolos desenvolvidos para assegurar uma comunicação sem interferências indevidas e não autorizadas. Apesar disso, a criptografia é, provavelmente, tão antiga quanto a própria escrita. Entretanto, só recentemente, se tornou alvo de extenso estudo científico. Esse assunto tem se tornado cada vez mais importante e já existem restrições para a venda de programas que realizam uma criptografia segura. Trata-se, portanto, de um assunto emergente e urgente para ser estudado e desenvolvido aqui em nosso país, com o intuito de evitar a dependência de produtos cujo fornecimento pode ser descontinuado a qualquer momento. Nesse trabalho, foi proposto primordialmente o desenvolvimento de uma série de algoritmos que deveriam ser implementados em forma de programas em linguagem C, necessários para a execução de criptografia de textos e de dados, também em linguagem C. Numa etapa inicial, a proposta foi o estudo de alguns algoritmos básicos e, logo após, o início de suas respectivas implementações: · operações de expansão e redução; · operações de adição, subtração e multiplicação de números inteiros; · aritmética modular: módulo de Barret; · · máximo divisor comum; simulação em linguagem C da máquina Enigma, usada pelos alemães na Segunda Grande Guerra Mundial, e análise de suas seqüências. 2. AS FERRAMENTAS CRIPTOGRÁFICAS Iniciados os estudos, começou-se a implementação de algumas operações inteiras. Na criptografia moderna é importante, freqüentemente, fazer operações algébricas com números inteiros muito grandes (100 algarismos decimais ou mais), e essa foi a tarefa inicial: implementar algoritmos para se efetuar essas operações de maneira eficiente. E como as operações normais de um computador não são suficientes para essa criptografia, teve-se que criar “novas” técnicas envolvendo números inteiros muito grandes. 2.1. A Primeira Forma de Armazenamento de Dados Usou-se inicialmente como modo de armazenamento o tipo “caracter”, em que cada algarismo era armazenado como um “caracter”, ou seja, um número era uma “string”, e o sinal era armazenado como sendo o “+” ou o “-”. A primeira operação feita (na verdade é uma pseudo-operação, pois não altera o valor do número) foi a redução, que verifica e faz com que o número fique com o menor número possível de algarismos. Essa operação é normalmente usada no fim de algoritmos, para que se tenha certeza de que o número não estará desperdiçando memória. Depois ainda foram implementados com esse método de armazenamento os programas: Conversão de Bases; Operação de Módulo Clássico (“resto” de uma divisão); MDC de Euclides (algoritimo de Euclides para o cálculo do máximo divisor comum); MDC de Euclides Extendido (que fornece X e Y, sendo que A.X + B.Y = D, onde D = mdc (A,B) ); MDC Binário; e MDC Binário Extendido. 2.2. Armazenamento de Dados Utilizando Números Binários Foi percebido que uma nova forma de armazenamento dos números seria mais viável, mais prática, mais simples para se fazer cálculos e ainda ocuparia menos posições da memória. Essa idéia de armazenamento consistia em se trabalhar puramente com os números binários, sem pensar em qualquer correspondência em decimal, ou seja, o número binário não era “divido” por algarismos, era um número só, era um binário puro. Os bits mais significativos eram armazenados nas posições de menor endereço da memória. E o sinal era armazenado no bit mais significativo do número (o bit menos significativo na memória), sendo que “0” correspondia a um número positivo e “1” logicamente a um negativo. Mas agora, era preciso criar até as funções para o armazenamento dos números, já que se estaria trabalhando com um “novo” tipo de variável. E o primeiro programa feito utilizando esse novo método foi o mais básico e importante para a continuação do trabalho: leitura e armazenamento de dados, usando-se leitura do teclado, para fins de testes, assim como a função que rotaciona o número e a função que o imprime na tela. Outros algoritmos também implementados, agora com esse tipo de armazenamento, foram os seguintes: Operação de Redução, Operação Maior ( > ), Operação de Expansão, Operação de Soma de Dois Números Inteiros Positivos, Operação de Subtração de Dois Números Inteiros Positivos, e Operação de Soma de Dois Números Inteiros Quaisquer (utiliza os dois últimos programas: soma e subtração de dois números positivos). 2.3. Utilizando “Structs” para Fazer a Passagem de Dados Para resolver alguns problemas que surgiram na execução dos programas, devido ao grande número de ponteiros , teve-se a idéia de criar estruturas de dados em que vários ponteiros fazem parte de uma “mesma variável”: as chamadas “structs”. Assim, quando for necessário fazer a passagem de dados para uma função, todos os dados são passados de uma só vez. Os programas feitos que utilizaram essas idéias descritas até aqui foram a Operação de Soma de Dois Números Inteiros Quaisquer (que teve pouquíssimas mudanças) e a Operação de Subtração de Dois Números Inteiros Quaisquer. 3. A CONSTRUÇÃO E A UTILIZAÇÃO DE UMA BIBLIOTECA PRÓPRIA A partir desses programas, utilizou-se uma biblioteca “criptográfica” exclusivamente construída nesse trabalho. Essa biblioteca contém, nada mais nada menos que, todas as funções já implementadas, e com o passar do tempo, essa biblioteca foi sempre alterada (acrescentada de novas funções), assim os programas ficam pequenos, com somente a função principal. É uma maneira muita mais prática de se trabalhar com essas funções. O primeiro programa implementado utilizando essa biblioteca foi a Operação de Multiplicação de Dois Números Inteiros Quaisquer, que usa como função a operação de soma. 4. A FORMA MAIS EFICIENTE DE ARMAZENAMENTO: O USO DA BASE 256 Descobriu-se uma outra nova idéia de armazenamento de dados, que funciona como se o número fosse escrito na base 256 (duzentos e cinqüenta e seis), de forma que todos os bytes são completamente preenchidos, ou seja, se um número não ocupar um número de bits que seja múltiplo de 8 (oito), ele é remanejado de forma a ocupar completamente o byte menos significativo e completando o mais significativo com zeros, ou melhor, esse número é expandido de forma a ocupar perfeitamente uma “quantidade inteira” de bytes. Assim, os operações ficam incrivelmente mais simples, mais rápidas e mais fáceis de serem implementadas e executadas, com uma menor chance de erro. Outra mudança feita conjuntamente de forma a facilitar ainda mais as implementações foi a do armazenamento do sinal. A partir de agora o sinal é armazenado em uma outra variável e não mais junto com o próprio número. É armazenado na variável que contém o tamanho do número (possui a quantidade de bytes) da seguinte forma, se o número for positivo, a variável que contém o número de bytes possui um número positivo, caso contrário, essa variável guarda um número negativo, portanto essa variável armazena um número que em módulo é igual à quantidade de bytes do número. Mas devido a essa mudança completa na estrutura de dados, foi necessário mais uma vez refazer todos os programas anteriormente já feitos: Leitura e Armazenamento de Dados, Operação de Redução, Operação de Expansão, Operação Maior ( > ), e a Operação de Soma de Dois Números Inteiros Positivos. E assim, a biblioteca criptográfica foi totalmente alterada. 5. SIMULAÇÃO DO ENIGMA 5.1. A Máquina O Enigma foi uma máquina de codificação de mensagens utilizada pelos alemães na Segunda Guerra Mundial. Era uma máquina eletromecânica constituída basicamente de discos com circuitos elétricos que transmitiam um sinal proveniente de um teclado, indicando para cada dígito uma outra letra, codificando assim a mensagem. Cada um de seus discos possuía 26 pontos em cada uma de suas faces, correspondendo às letras do alfabeto, sendo que cada ponto de uma face era conectado a um outro ponto da face oposta por meio de circuitos elétricos. E cada disco se interligava com outro através do simples contato. O último disco era diferente, chamado de refletor, possuía pontos em apenas uma das faces, e cada ponto era ligado a outro da mesma face. Quando um tecla era acionada, um sinal gerado passava por todos os discos percorrendo um caminho de acordo com as conexões, indo até o disco refletor e voltando até o primeiro disco, e uma lâmpada era acesa indicando uma outra letra. Além disso, a cada tecla digitada, o primeiro disco girava uma posição (um ponto, ou 1/26 de uma volta), e a cada volta completa do primeiro disco, o segundo também girava uma posição, e assim por diante. Assim, o enigma era uma excelente máquina criptográfica, dificílima de ser decodificada, pois para isso era preciso saber quais eram as ligações internas de cada um dos discos, sua ordem e suas respectivas posições iniciais. 5.2. O Programa Simulador Este programa simula a máquina descrita acima, sendo que o principal artifício utilizado foi a utilização de matrizes para a simulação dos discos. São matrizes numéricas, com 52 posições (26 extras para facilitar a rotação), que possuem em cada posição o índice da próxima matriz, ou seja, em que ponto do próximo disco o ponto do disco “atual” está em contato. Para cada um dos discos existem duas matrizes: uma de “ida” e outra de “volta”, pois não há como utilizar a mesma matriz para os dois sentidos. E como os dois sentidos tem que seguir rigorosamente o mesmo “caminho”, a matriz de volta é construída através da matriz de ida, da seguinte forma: “mv [ mi [ i ] ] = i”, onde “mi” é a matriz de ida e “mv” a matriz de volta. Por exemplo: se a posição 5 da matriz de ida possui o valor 7, a posição 7 da matriz de volta possui o valor 5. Apenas o disco refletor possui uma única matriz. E todas as matrizes são utilizadas uma só vez por tecla digitada. Neste programa, utiliza-se a função randômica para construir os discos, e a rotação desses discos é feita através da adição de uma variável a cada índice de cada uma das matrizes, incrementando-os nos momentos necessários. Foi feito neste programa a decodificação, voltando cada disco à sua posição inicial, para que assim, através da digitação da mensagem codificada, obtenha-se a mensagem original. 6. CONCLUSÕES Com todo o estudo inicial, conclui-se que a criptografia deve ser pesquisada bem a fundo, de forma a se desenvolver bons programas criptográficos no país, garantindo assim a nossa segurança, pois hoje, o que realmente poderia nos preocupar seria uma “guerra eletrônica”, e a criptografia busca justamente uma proteção nessa área. Claramente pode-se ver que as liberdades individuais estão comprometidas. Cabe ao nosso país concorrer nessa competição criptográfica, tanto na área comercial quanto na militar, além do que todas as pessoas têm direito a uma proteção criptográfica eficaz. No desenvolvimento desse trabalho, encontrou-se mais dificuldades do que se imaginava no início. As operações entre números binários causavam “bugs” na memória, da mesma forma que os diversos “ponteiros” utilizados. Foi preciso diversas vezes encontrar formas “alternativas” para contornar esses problemas, o que causou a necessidade de refazer diversas vezes os mesmos programas, ocasionando assim um grande “atraso” no cronograma inicial, pois alguns programas foram feitos até quatro vezes. Essas formas, aqui chamadas de “alternativas”, foram encontradas mediante árduo estudo, pesquisa e criação. E como isso demanda um tempo considerável, essa foi mais uma causa do grande “atraso”. Cada um desses problemas e suas respectivas soluções foram explicados anteriormente no decorrer do relatório. Este fato também é verificado quando se analisa a quantidade de programas/algoritmos implementados. Fez-se até aqui exatamente 22 (vinte e dois) programas, 4 (quatro) versões de bibliotecas criptográficas e um programa de simulação, sendo que apesar destes números expressivos, não foram implementados nem 20% do esperado em número de funções diferentes; pois nunca fora cogitada a possibilidade de implementar mais de uma vez cada um dos programas propostos. E finalmente, na etapa final do trabalho, realizou-se uma simulação do Enigma (máquina criptográfica alemã utilizada na II Grande Guerra Mundial), que não chegou a ser uma versão definitiva, podendo assim ser melhorada, mas que mesmo assim alcançou grande sucesso. AGRADECIMENTOS Os autores gostariam de agradecer à professora Tania Nunes Rabelo pela ajuda e pelo acompanhamento neste trabalho. REFERÊNCIAS BIBLIOGRÁFICAS 1. Carvalho, D.B.; Segurança de Dados com Criptografia: Métodos e Algoritmos; Book Express; Rio de Janeiro, 2000. 2. Stinson, D.R.; Cryptography: Theory and Practice; CRC Press; New York, 1995. 3. Terada, R.; Segurança de Dados: Criptografia em Redes de Computadores; Edgard Blücher; Rio de Janeiro, 2000. 4. Singh, S.; O Livro dos Códigos - A Ciência do Sigilo: do Antigo Egito à Criptografia Quântica; Record; Rio de Janeiro, 2001. FOTOGRAFANDO O QUE NÃO SE VÊ ( Premiado no 45º Concurso Cientistas de Amanhã da SBPC, Goiânia 2002 ) Rodrigo Roversi Rapozo (IC) Instituto Tecnológico de Aeronáutica (ITA) Pça. Mal. Eduardo Gomes, 50, Vila das Acácias, 12228-901, S. José dos Campos – SP Clube de Ciências Quark Rua Teopompo de Vasconcelos, 86, Vila Adyanna, S. José dos Campos – SP www.clubequark.cjb.net [email protected] Gustavo Andrade Santana (IC) Instituto Tecnológico de Aeronáutica (ITA) Clube de Ciências Quark [email protected] Rafael Antonio da Silva Rosa (IC) Instituto Tecnológico de Aeronáutica (ITA) Clube de Ciências Quark [email protected] Marcelo Magalhães Fares Saba (PQ) Instituto Nacional de Pesquisas Espaciais (INPE) Av. dos Astronautas, 1758, 12001-970, S. José dos Campos – SP Clube de Ciências Quark [email protected] RESUMO Este nosso trabalho utiliza uma técnica muito simples para “congelar” movimentos impossíveis de se ver a olho nu. Como exemplos, podemos citar: uma bexiga estourando, uma bola se deformando ao ser golpeada, o impacto de um projétil em um alvo qualquer, etc. Fenômenos como estes puderam ser registrados em filme fotográfico, e, o que foi ainda mais interessante, pudemos analisar a física envolvida neles. Utilizamos vários conceitos físicos e equações de cinemática para fazer alguns cálculos baseados nas fotos obtidas. ABSTRACT In this work, we used a very simple technique of “freezing” movements otherwise impossible to see. For example, an exploding balloon, a ball deforming when impacting against a wall, an impact of a projectile against a target, etc. Phenomena like these could be registered in a photograph film, and, even interesting, we could analyze the physics concerned with them. It has been used several concepts of physics and cinematic equations to do some calculus, based in the pictures that have been took. 1. INTRODUÇÃO Existem na natureza muitos fenômenos que não podem ser acompanhados pela nossa visão devido à rapidez com que acontecem. Como exemplos, podemos citar: uma bexiga estourando, uma bola se deformando ao ser golpeada, o impacto de um projétil em um alvo qualquer, etc. Este nosso trabalho utiliza uma técnica muito simples para “congelar” movimentos impossíveis de se ver a olho nu. Com ela registramos, em filme fotográfico, momentos instantâneos de diferentes fenômenos e pudemos então analisar a física envolvida neles. 2. MÉTODO Quando tiramos uma foto permitimos que a luz refletida do objeto que se encontra na frente da máquina chegue ao filme fotográfico. Para isso, ao apertarmos o botão de disparo (chamado de disparador), abrimos e fechamos rapidamente uma janela (conhecida por obturador) por onde entra a luz que atingirá o filme. Em algumas máquinas o controle do tempo de exposição do filme à luz externa é ajustável. Números como 125, 60, 30, etc., indicam o tempo de abertura do obturador. Por exemplo: o número 125 indica um tempo de abertura de 1/125 segundos. Normalmente essas máquinas possuem também uma posição do ajuste do tempo chamada “B”. Colocando o ajuste de tempo nesta posição, podemos manter o obturador da máquina aberto durante o tempo em que mantivermos o disparador pressionado.Com este recurso podemos através de uma técnica bem simples fotografar eventos muito rápidos que produzam sons intensos, por exemplo: o estouro de uma bexiga, o disparo de uma arma, etc. 2.1. Material Necessário Máquina fotográfica com controle de tempo de exposição; Flash externo se possível com sensor de luminosidade; Tiristor TIC 106D ou equivalente; Microfone; Amplificador ou equipamento de som que tenha entrada para microfone e saída para caixa acústica. 2.2. Procedimento Em uma sala escura colocamos o que queremos fotografar de frente para a câmera. Pressionamos o disparador da máquina, expondo o filme. Este não será sensibilizado se tivermos o cuidado de manter a sala realmente escura. Ao estourarmos uma bexiga, por exemplo, o som do estouro será captado por um microfone que, por sua vez, acionará um flash independente (separado da máquina). A luz do flash iluminará o evento que será registrado no filme. Então basta soltarmos o disparador da máquina e a foto da bexiga estourando está feita. Para que o som do evento acione o flash ligamos o microfone em um amplificador. A saída do amplificador, ao invés de ser ligada em uma caixa acústica, deve ser ligada ao flash através de um dispositivo eletrônico conhecido como tiristor (p.ex.: TIC106D). Veja o esquema a seguir (Figura1). Essa ligação do tiristor ao flash pode ser feita utilizando-se o cabinho que normalmente acompanha os flashes. Corta-se a ponta que normalmente seria encaixada na lateral da máquina fotográfica, ligandose os dois fios ao SCR como no esquema. Figura 1 – Esquema e foto das ligações dos componentes. O tiristor ao receber do amplificador um sinal elétrico alto, curto-circuitará os terminais do flash, disparando-o. O momento do disparo depende da distância do microfone ao local de onde o som foi produzido. Por exemplo: se o microfone estiver muito perto da bexiga que será estourada, a onda sonora chegará rapidamente ao microfone e a foto mostrará o início do rasgo (Figura 2). Se afastarmos o microfone, o som demorará mais tempo para chegar e uma foto como a da Figura 3 será obtida. Esse recurso é muito útil no controle do momento do fenômeno que se deseja fotografar. Utilizamos a limitada velocidade do som para controlar o momento do disparo. Figura 2 – Rasgo inicial da bexiga. Figura 3 – Rasgo depois de um tempo maior. 3. RESULTADOS Algumas das fotos conseguidas com esta técnica: 3.1. Tiro em um giz Observamos na primeira foto (Figura 4) o chumbinho disparado por espingarda, indo em direção ao giz. Para ver a cena do impacto, movemos o microfone para mais longe da espingarda atrasando em alguns milisegundos o instante do disparo do flash. Na foto da Figura 5 observamos como a inércia tende a manter o giz no lugar. Preste a atenção nas extremidades do giz. Figura 4 – Chumbinho indo em direção ao giz. Figura 5 – Giz após o impacto. 3.2. Varal de bexigas Após conseguirmos esta foto fantástica (Figura 6), a preocupação foi descobrir onde está o chumbinho. Pela foto percebe-se que ele está dentro da terceira bexiga, pois apesar de não ter estourado, está deformada. Nos propusemos então um desafio: confirmar essa hipótese através de alguns cálculos. Figura 6 – Espingarda e alvo a uma distancia conhecida para medir a velocidade do chumbinho. Começamos tentando achar a velocidade do chumbinho fora da arma. Para isso gravamos o som do chumbinho atingindo um alvo a uma distância conhecida. Esse som foi analisado em um microcomputador e a partir de um software freeware (www.monumental.com/rshorne/gram.html), utilizado para análise espectral de sons, retiramos o tempo entre a explosão e o impacto do chumbinho no alvo. Na Figura 7 vemos um programa que “lê” o som e coloca a sua intensidade “versus” tempo na tela. Com ele foi possível saber o tempo entre o som do disparo e do impacto. Repetindo este procedimento para várias distâncias, bem maiores do que o comprimento do cano da espingarda, pudemos calcular a velocidade média do chumbinho. Tomamos o cuidado de escolher distâncias bem maiores do que o comprimento do cano da espingarda para tornar o tempo de aceleração do chumbinho dentro da arma desprezível em relação ao tempo fora dela. A velocidade média encontrada foi de Vmédia = 108 m/s. Figura 7 – Tela do software usado para medir o tempo entre o disparo e o impacto. Sabíamos que a foto do varal de bexigas foi “tirada” quando o som da explosão da espingarda chegou ao microfone. Sabíamos também a distância da espingarda ao microfone. Ora, sabendo a velocidade do som temos o tempo que o chumbinho levou desde o repouso até o momento da foto. Se descontássemos deste tempo total (T) o tempo que o chumbinho fica dentro do cano da arma (td), teremos o tempo que ele leva para ir do final do cano até a terceira bexiga (tf). Para calcular td utilizamos a foto da Figura 8 onde sabemos a distância do cano ao chumbinho. Achamos T, tf e então calculamos td = T - tf = 0,002s. Figura 8 – Foto utilizada no cálculo do tempo do chumbinho dentro do cano da espingarda. Utilizando td do caso anterior para a foto das bexigas (Figura 9) e seguindo o mesmo raciocínio encontramos T = 5 ms e tf = T - td . Assim, tf = 3 ms. Sabendo a distância até o início da terceira bexiga e tendo já a velocidade do chumbinho, encontramos x que é o quanto o chumbinho penetrou para dentro desta bexiga. Assim, verificou-se que o chumbinho estava realmente dentro da terceira bexiga. Figura 12 – Varal de bexigas com os cálculos da posição do chumbinho na terceira bexiga. 4. CONCLUSÕES Com esta técnica foi possível conseguir fotos fantásticas com equipamento de fácil obtenção. O único componente comprado foi o tiristor (facilmente encontrado em lojas que vendem componentes eletrônicos). Cada dia em que nos reuníamos surgiam idéias diferentes. Após tirarmos as fotos, tínhamos pressa em revelar o filme para ver o resultado e analisar o ocorrido. Com isso pudemos aprender muito da física envolvida nos eventos fotografados ao mesmo tempo que entendíamos mais a técnica e a física da própria maquina fotográfica. AGRADECIMENTOS Os autores gostariam de agradecer aos estudantes João Gabriel de Magalhães, Felipe Simões da Silva, Vinícius Gonzaga de Barros Ramos, Sidney Macias Dourado Jr., e Rodrigo Vieira Miranda pela sua ajuda neste trabalho. REFERÊNCIAS BIBLIOGRÁFICAS 1. RAMALHO Jr., F., FERRARO, N. G., SOARES, P. A. T.; Os fundamentos da física: Mecânica; Ed. Moderna; São Paulo, 1993. 2. WINTERS, L.; The Physics Teacher. 1990, 34, 12.