DEMONSTRAÇÕES QUANTITATIVAS DO EFEITO DOPPLER
(Apresentado na 124 a Reunião da Associação Americana de Professores de Física, Filadélfia 2002)
Rafael Antonio da Silva Rosa (IC)
Instituto Tecnológico de Aeronáutica (ITA)
Pça. Mal. Eduardo Gomes, 50, Vila das Acácias, 12228-901, S. José dos Campos – SP
Clube de Ciências Quark
Rua Teopompo de Vasconcelos, 86, Vila Adyanna, S. José dos Campos – SP
www.clubequark.cjb.net
[email protected]
Marcelo Magalhães Fares Saba (PQ)
Instituto Nacional de Pesquisas Espaciais (INPE)
Av. dos Astronautas, 1758, 12001-970, S. José dos Campos – SP
Clube de Ciências Quark
[email protected]
RESUMO
Embora vários experimentos e demonstrações qualitativas sobre o Efeito Doppler terem sido
publicados, somente alguns poucos experimentos quantitativos podem ser encontrados na literatura.
Os descritos nesse trabalho ilustram uma técnica nova e muito eficiente para estudar
quantitativamente o Efeito Doppler. Diversos exemplos do Efeito Doppler podem ser estudados com
esta técnica, que consiste na gravação do som de uma fonte em movimento e na sua analise através de
espectogramas. Os exemplos mostrados aqui são o da buzina de um carro em movimento e o de uma
sirene em um movimento circular. Um gravador e um programa, disponível na internet, que gera
espectogramas de arquivos de áudio .wav é tudo o que se precisa para reproduzir estes experimentos.
ABSTRACT
Although several qualitative demonstrations and experiments of the Doppler Effect have been
published, only a very few quanti tative experiments are found in the literature. The ones described in
this work illustrate a new and very efficient technique for studying the Doppler Effect quantitatively.
Several examples of the Doppler Effect can be studied with this technique, which consists of
recording the sound of a moving source and analyzing it by means of spectrograms. The examples
shown here are the horn of a passing car and a beeper moving in a circle. A tape recorder and
software, available on the web, that generates sound spectrograms from .wav audio files is about all
one needs to reproduce this experiment.
1. O ESPECTOGRAMA
O programa de espectogramas utilizado mostra o sinal de áudio assim como o gráfico da
freqüência pelo tempo com a amplitude do sinal de cada freqüência representada pela intensidade (ou
cor). Além disso, uma leitura contínua do tempo (ms), da freqüência (Hz), e do nível do sinal (dB) na
posição do cursor do mouse permite uma fácil amostragem da freqüência com o máximo nível de sinal
(GRAM software, by R.S.Horne, http://www.monumental.com/rshorne/gramdl.html).
A figura 1 mostra como o som da buzina do meu carro aparece em um espectograma. Aqui
tivemos a primeira agradável surpresa: a presença de várias freqüências múltiplas, ou harmônicos, que
não era esperada, muito menos a exata proporcionalidade entre elas (figura 2).
2. O EFEITO DOPPLER
Efeito Doppler é a percepção de uma freqüência ( f )diferente da realmente emitida pela fonte
de ondas ( f0 ) em virtude do movimento relativo de aproximação ou de afastamento entre o receptor e
a fonte ( V ). Quando esse movimento é de aproximação, o receptor percebe uma freqüência maior que
f o; quando o movimento é de afastamento, o receptor percebe uma freqüência menor que f0.
Figura 1 – Espectograma do som da buzina de um carro em repouso.
Para o Efeito Doppler vale a seguinte expressão:
Figura 2 – Espectro das freqüências, e a relação linear entre as freqüências harmônicas.
Para gravar o som de uma buzina movendo-se a uma velocidade constante, nós andamos com
o carro em uma rua bem longa e praticamente sem tráfego. Dentro do carro, três pessoas ficaram
responsáveis pela leitura da velocidade (que deveria ser constante), pelo acionamento da buzina e pela
direção do automóvel. E para gravar esse som pode-se usar um rádio gravador ou uma câmara de
vídeo. A vantagem de se usar uma câmara de vídeo, é que você pode checar depois o momento exato
em que o carro passa na frente do microfone.
O som gravado é então transferido para o computador. Isto pode facilmente ser feito se seu
computador possui um conector de áudio. Qualquer software de áudio pode digitalizar o som
gravando-o como .wav. Este arquivo pode ser lido e analisado pelo programa de espectograma citado
anteriormente. Depois de alguns ajustes, o espectograma do som de uma buzina se movendo à
velocidade constante de 70 km/h ficou como mostrado na figura 3.
Nesta figura, o Efeito Doppler pode ser imediatamente observado. As freqüências harmônicas
aumentam quando o carro aproxima-se do microfone e diminuem quando ele se afasta. Nós também
podemos observar a altura da freqüência do harmônico, que é o desvio se comparada à freqüência da
buzina com o carro em repouso (representada pela linha preta na figura 3).
Figura 3 – Espectograma da buzina de um carro em movimento.
Para ver como o Efeito Doppler poderia explicar a variação na freqüência gravada observada
na figura 3, os seguintes procedimentos foram feitos:
1. A freqüência da buzina para um harmônico escolhido foi lido a intervalos constantes de tempo
(100ms). Isto pode facilmente ser feito movendo o cursor do mouse sobre a curva.
2. Para cada tempo e freqüência, nós estimamos a distância e a velocidade do carro em relação ao
microfone. Note que como o microfone não está sobre a trajetória do carro, a velocidades de
aproximação e de afastamento ( V ) não serão iguais à velocidade do carro ( v c ). A distância d
entre a trajetória e o microfone deve ser levada em consideração (figura 4):
V = v c .sen α
3. Então, usando a expressão do Efeito Doppler apresentada anteriormente, nós calculamos f, que é a
freqüência prevista por esse efeito. Aqui f0 é a freqüência com o carro em repouso, e Vs é a
velocidade do som (345 m/s para uma temperatura ambiente de 23°C).
Figura 4 – Geometria esquemática para calcular as velocidades de aproximação e de afastamento.
A figura 5 é o gráfico da freqüência medida através do espectograma e da freqüência calculada
(teórica) pelo tempo, onde pode ser observada que a compatibilidade entre a variação da freqüência
mostrada pelo espectograma e a prevista pelo Efeito Doppler é muito boa.
Figura 5 – Variações das freqüências calculada e gravada.
3. O EFEITO DOPPLER DE UMA FONTE SONORA EM UM MOVIMENTO CIRCULAR
Este experimento estuda e mede o Efeito Doppler causado por uma fonte sonora movendo-se
em uma trajetória circular. É um bom exemplo de como a Matemática, a Geometria e a Física podem
trabalhar juntas.
Utilizamos na construção deste experimento u ma sirene DC, uma bateria de 9 V, uma haste
de alumínio, madeira, um motor DC 24 volts, uma fonte DC variável, um microfone e um gravador.
Figura 6 – Desenho esquemático do experimento.
Construímos uma base de madeira onde alojamos o motor com seu eixo de rotação na vertical.
Fixamos a barra de alumínio no eixo do motor de forma que este ficasse bem na metade da barra.
Colocamos a sirene em uma das pontas da haste e uma espécie de contrapeso na outra para equilibrar
(figura 6).
Quando ligamos o motor, a sirene gira junto com a haste proporcionando o Efeito Doppler.
Colocando o microfone em diversos pontos e gravando o som naquele local, pudemos obter diversas
manifestações do Efeito Doppler e analisá-los fazendo comparações entre os valores medidos
(gravados e transformados para a forma de espectograma) com os calculados, através do gráfico da
freqüência pelo tempo.
Para calcular os valores teóricos, deduzimos a fórmula da freqüência em função do tempo
prevista pelo Efeito Doppler (figura 7).
Figura 7 – Diagrama com os vetores das velocidades e fórmula encontrada .
Aqui Vs é a velocidade do som, f 0 é a freqüência original da sirene, R é o raio da
circunferência descrita pelo movimento da haste e T é o seu período.
Neste experimento, pode-se observar os dois casos do Efeito Doppler, pois com o movimento
circular têm-se tanto um movimento de aproximação quanto de afastamento, já que o microfone foi
instalado fora da circunferência descrita pelo movimento da sirene.
Da mesma forma do experimento anterior, fizemos o espectograma do som gravado (figura 8),
lemos alguns valores de freqüência e plotamos um gráfico da freqüência calculada pela fórmula
encontrada acima pelo tempo, e com alguns valores de freqüência lidos através do espectograma
(figura 9), comprovando a eficácia do método utilizado.
Figura 8 – Espectograma da sirene em movimento circular.
Figura 9 – Gráfico da freqüência emitida, da aparente teórica e da aparente prática.
Pode-se observar que esse método de estudo do Efeito Doppler (usando espectogramas) é
muito eficiente, podendo ser aplicado a uma gama enorme de situações onde um objeto móvel produz
um som de freqüência constante.
AGRADECIMENTOS
Os autores gostariam de agradecer aos estudantes João Gabriel de Magalhães, Ricardo
Motoyama e Vítor José Ferreira da Nóbrega pela sua ajuda neste trabalho.
REFERÊNCIAS BIBLIOGRÁFICAS
1. Saba, M.M.F.; Roso, R.A.S.; The Physics Teacher 2001, 39, 431.
2. Gagne, R.; The Physics Teacher 1996, 34, 126.
ALGORITMOS BÁSICOS EM CRIPTOGRAFIA
Rafael Antonio da Silva Rosa (IC)
Instituto Tecnológico de Aeronáutica (ITA)
Pça. Mal. Eduardo Gomes, 50, Vila das Acácias, 12228-901, S. José dos Campos – SP
[email protected]
Antonio Cândido Faleiros (PQ)
Instituto Tecnológico de Aeronáutica (ITA)
Divisão de Ensino Fundamental
[email protected]
RESUMO
Devido ao nível avançado da criptografia atual, faz-se necessária a possibilidade de se operar com
números relativamente grandes, mas para isso deve ter uma estrutura de dados para tal. Esse foi o
enfoque principal deste trabalho, juntamente com a elaboração de funções de operações utilizando
essa estrutura. Posteriormente, a titulo de exemplificação, estudou-se e simulou-se a máquina
criptográfica Enigma, importante arma alemã na Segunda Guerra Mundial.
ABSTRACT
Because of advanced level of present criptography, operations with large numbers are necessary, but
one should have a data structure. That was our main goal, together with the elaboration of functions
which utilize it.As an example, it is studied and simulated the criptographic machine Enigma,
important German device in the Second World War.
1. INTRODUÇÃO
Nos dias de hoje, com a ampliação das comunicações via Internet, a questão de segurança dos
dados transmitidos tem se mostrado crucial. A cada dia que passa, amplia -se o número de pessoas
dedicadas ao estudo e desenvolvimento de técnicas que têm por finalidade proteger a informação. Uma
das técnicas a nossa disposição para garantir a integridade dos dados é justamente a criptografia, unida
aos diversos protocolos desenvolvidos para assegurar uma comunicação sem interferências indevidas e
não autorizadas. Apesar disso, a criptografia é, provavelmente, tão antiga quanto a própria escrita.
Entretanto, só recentemente, se tornou alvo de extenso estudo científico.
Esse assunto tem se tornado cada vez mais importante e já existem restrições para a venda de
programas que realizam uma criptografia segura. Trata-se, portanto, de um assunto emergente e
urgente para ser estudado e desenvolvido aqui em nosso país, com o intuito de evitar a dependência de
produtos cujo fornecimento pode ser descontinuado a qualquer momento.
Nesse trabalho, foi proposto primordialmente o desenvolvimento de uma série de algoritmos
que deveriam ser implementados em forma de programas em linguagem C, necessários para a
execução de criptografia de textos e de dados, também em linguagem C. Numa etapa inicial, a
proposta foi o estudo de alguns algoritmos básicos e, logo após, o início de suas respectivas
implementações:
· operações de expansão e redução;
· operações de adição, subtração e multiplicação de números inteiros;
· aritmética modular: módulo de Barret;
·
·
máximo divisor comum;
simulação em linguagem C da máquina Enigma, usada pelos alemães na Segunda Grande
Guerra Mundial, e análise de suas seqüências.
2. AS FERRAMENTAS CRIPTOGRÁFICAS
Iniciados os estudos, começou-se a implementação de algumas operações inteiras. Na
criptografia moderna é importante, freqüentemente, fazer operações algébricas com números inteiros
muito grandes (100 algarismos decimais ou mais), e essa foi a tarefa inicial: implementar algoritmos
para se efetuar essas operações de maneira eficiente. E como as operações normais de um computador
não são suficientes para essa criptografia, teve-se que criar “novas” técnicas envolvendo números
inteiros muito grandes.
2.1. A Primeira Forma de Armazenamento de Dados
Usou-se inicialmente como modo de armazenamento o tipo “caracter”, em que cada algarismo
era armazenado como um “caracter”, ou seja, um número era uma “string”, e o sinal era armazenado
como sendo o “+” ou o “-”.
A primeira operação feita (na verdade é uma pseudo-operação, pois não altera o valor do
número) foi a redução, que verifica e faz com que o número fique com o menor número possível de
algarismos. Essa operação é normalmente usada no fim de algoritmos, para que se tenha certeza de
que o número não estará desperdiçando memória.
Depois ainda foram implementados com esse método de armazenamento os programas:
Conversão de Bases; Operação de Módulo Clássico (“resto” de uma divisão); MDC de Euclides
(algoritimo de Euclides para o cálculo do máximo divisor comum); MDC de Euclides Extendido (que
fornece X e Y, sendo que A.X + B.Y = D, onde D = mdc (A,B) ); MDC Binário; e MDC Binário
Extendido.
2.2. Armazenamento de Dados Utilizando Números Binários
Foi percebido que uma nova forma de armazenamento dos números seria mais viável, mais
prática, mais simples para se fazer cálculos e ainda ocuparia menos posições da memória. Essa idéia
de armazenamento consistia em se trabalhar puramente com os números binários, sem pensar em
qualquer correspondência em decimal, ou seja, o número binário não era “divido” por algarismos, era
um número só, era um binário puro.
Os bits mais significativos eram armazenados nas posições de menor endereço da memória. E
o sinal era armazenado no bit mais significativo do número (o bit menos significativo na memória),
sendo que “0” correspondia a um número positivo e “1” logicamente a um negativo.
Mas agora, era preciso criar até as funções para o armazenamento dos números, já que se
estaria trabalhando com um “novo” tipo de variável. E o primeiro programa feito utilizando esse novo
método foi o mais básico e importante para a continuação do trabalho: leitura e armazenamento de
dados, usando-se leitura do teclado, para fins de testes, assim como a função que rotaciona o número e
a função que o imprime na tela.
Outros algoritmos também implementados, agora com esse tipo de armazenamento, foram os
seguintes: Operação de Redução, Operação Maior ( > ), Operação de Expansão, Operação de Soma de
Dois Números Inteiros Positivos, Operação de Subtração de Dois Números Inteiros Positivos, e
Operação de Soma de Dois Números Inteiros Quaisquer (utiliza os dois últimos programas: soma e
subtração de dois números positivos).
2.3. Utilizando “Structs” para Fazer a Passagem de Dados
Para resolver alguns problemas que surgiram na execução dos programas, devido ao grande
número de ponteiros , teve-se a idéia de criar estruturas de dados em que vários ponteiros fazem parte
de uma “mesma variável”: as chamadas “structs”. Assim, quando for necessário fazer a passagem de
dados para uma função, todos os dados são passados de uma só vez.
Os programas feitos que utilizaram essas idéias descritas até aqui foram a Operação de Soma
de Dois Números Inteiros Quaisquer (que teve pouquíssimas mudanças) e a Operação de Subtração de
Dois Números Inteiros Quaisquer.
3. A CONSTRUÇÃO E A UTILIZAÇÃO DE UMA BIBLIOTECA PRÓPRIA
A partir desses programas, utilizou-se uma biblioteca “criptográfica” exclusivamente
construída nesse trabalho. Essa biblioteca contém, nada mais nada menos que, todas as funções já
implementadas, e com o passar do tempo, essa biblioteca foi sempre alterada (acrescentada de novas
funções), assim os programas ficam pequenos, com somente a função principal. É uma maneira muita
mais prática de se trabalhar com essas funções.
O primeiro programa implementado utilizando essa biblioteca foi a Operação de Multiplicação
de Dois Números Inteiros Quaisquer, que usa como função a operação de soma.
4. A FORMA MAIS EFICIENTE DE ARMAZENAMENTO: O USO DA BASE 256
Descobriu-se uma outra nova idéia de armazenamento de dados, que funciona como se o
número fosse escrito na base 256 (duzentos e cinqüenta e seis), de forma que todos os bytes são
completamente preenchidos, ou seja, se um número não ocupar um número de bits que seja múltiplo
de 8 (oito), ele é remanejado de forma a ocupar completamente o byte menos significativo e
completando o mais significativo com zeros, ou melhor, esse número é expandido de forma a ocupar
perfeitamente uma “quantidade inteira” de bytes. Assim, os operações ficam incrivelmente mais
simples, mais rápidas e mais fáceis de serem implementadas e executadas, com uma menor chance de
erro.
Outra mudança feita conjuntamente de forma a facilitar ainda mais as implementações foi a do
armazenamento do sinal. A partir de agora o sinal é armazenado em uma outra variável e não mais
junto com o próprio número. É armazenado na variável que contém o tamanho do número (possui a
quantidade de bytes) da seguinte forma, se o número for positivo, a variável que contém o número de
bytes possui um número positivo, caso contrário, essa variável guarda um número negativo, portanto
essa variável armazena um número que em módulo é igual à quantidade de bytes do número.
Mas devido a essa mudança completa na estrutura de dados, foi necessário mais uma vez refazer todos
os programas anteriormente já feitos: Leitura e Armazenamento de Dados, Operação de Redução,
Operação de Expansão, Operação Maior ( > ), e a Operação de Soma de Dois Números Inteiros
Positivos. E assim, a biblioteca criptográfica foi totalmente alterada.
5. SIMULAÇÃO DO ENIGMA
5.1. A Máquina
O Enigma foi uma máquina de codificação de mensagens utilizada pelos alemães na Segunda Guerra
Mundial. Era uma máquina eletromecânica constituída basicamente de discos com circuitos elétricos
que transmitiam um sinal proveniente de um teclado, indicando para cada dígito uma outra letra,
codificando assim a mensagem.
Cada um de seus discos possuía 26 pontos em cada uma de suas faces, correspondendo às
letras do alfabeto, sendo que cada ponto de uma face era conectado a um outro ponto da face oposta
por meio de circuitos elétricos. E cada disco se interligava com outro através do simples contato. O
último disco era diferente, chamado de refletor, possuía pontos em apenas uma das faces, e cada ponto
era ligado a outro da mesma face.
Quando um tecla era acionada, um sinal gerado passava por todos os discos percorrendo um
caminho de acordo com as conexões, indo até o disco refletor e voltando até o primeiro disco, e uma
lâmpada era acesa indicando uma outra letra.
Além disso, a cada tecla digitada, o primeiro disco girava uma posição (um ponto, ou 1/26 de
uma volta), e a cada volta completa do primeiro disco, o segundo também girava uma posição, e assim
por diante. Assim, o enigma era uma excelente máquina criptográfica, dificílima de ser decodificada,
pois para isso era preciso saber quais eram as ligações internas de cada um dos discos, sua ordem e
suas respectivas posições iniciais.
5.2. O Programa Simulador
Este programa simula a máquina descrita acima, sendo que o principal artifício utilizado foi a
utilização de matrizes para a simulação dos discos. São matrizes numéricas, com 52 posições (26
extras para facilitar a rotação), que possuem em cada posição o índice da próxima matriz, ou seja, em
que ponto do próximo disco o ponto do disco “atual” está em contato.
Para cada um dos discos existem duas matrizes: uma de “ida” e outra de “volta”, pois não há
como utilizar a mesma matriz para os dois sentidos. E como os dois sentidos tem que seguir
rigorosamente o mesmo “caminho”, a matriz de volta é construída através da matriz de ida, da
seguinte forma: “mv [ mi [ i ] ] = i”, onde “mi” é a matriz de ida e “mv” a matriz de volta. Por
exemplo: se a posição 5 da matriz de ida possui o valor 7, a posição 7 da matriz de volta possui o valor
5. Apenas o disco refletor possui uma única matriz. E todas as matrizes são utilizadas uma só vez por
tecla digitada.
Neste programa, utiliza-se a função randômica para construir os discos, e a rotação desses
discos é feita através da adição de uma variável a cada índice de cada uma das matrizes,
incrementando-os nos momentos necessários.
Foi feito neste programa a decodificação, voltando cada disco à sua posição inicial, para que
assim, através da digitação da mensagem codificada, obtenha-se a mensagem original.
6. CONCLUSÕES
Com todo o estudo inicial, conclui-se que a criptografia deve ser pesquisada bem a fundo, de
forma a se desenvolver bons programas criptográficos no país, garantindo assim a nossa segurança,
pois hoje, o que realmente poderia nos preocupar seria uma “guerra eletrônica”, e a criptografia busca
justamente uma proteção nessa área.
Claramente pode-se ver que as liberdades individuais estão comprometidas. Cabe ao nosso
país concorrer nessa competição criptográfica, tanto na área comercial quanto na militar, além do que
todas as pessoas têm direito a uma proteção criptográfica eficaz.
No desenvolvimento desse trabalho, encontrou-se mais dificuldades do que se imaginava no
início. As operações entre números binários causavam “bugs” na memória, da mesma forma que os
diversos “ponteiros” utilizados.
Foi preciso diversas vezes encontrar formas “alternativas” para contornar esses problemas, o
que causou a necessidade de refazer diversas vezes os mesmos programas, ocasionando assim um
grande “atraso” no cronograma inicial, pois alguns programas foram feitos até quatro vezes.
Essas formas, aqui chamadas de “alternativas”, foram encontradas mediante árduo estudo,
pesquisa e criação. E como isso demanda um tempo considerável, essa foi mais uma causa do grande
“atraso”. Cada um desses problemas e suas respectivas soluções foram explicados anteriormente no
decorrer do relatório.
Este fato também é verificado quando se analisa a quantidade de programas/algoritmos
implementados. Fez-se até aqui exatamente 22 (vinte e dois) programas, 4 (quatro) versões de
bibliotecas criptográficas e um programa de simulação, sendo que apesar destes números expressivos,
não foram implementados nem 20% do esperado em número de funções diferentes; pois nunca fora
cogitada a possibilidade de implementar mais de uma vez cada um dos programas propostos.
E finalmente, na etapa final do trabalho, realizou-se uma simulação do Enigma (máquina
criptográfica alemã utilizada na II Grande Guerra Mundial), que não chegou a ser uma versão
definitiva, podendo assim ser melhorada, mas que mesmo assim alcançou grande sucesso.
AGRADECIMENTOS
Os autores gostariam de agradecer à professora Tania Nunes Rabelo pela ajuda e pelo
acompanhamento neste trabalho.
REFERÊNCIAS BIBLIOGRÁFICAS
1. Carvalho, D.B.; Segurança de Dados com Criptografia: Métodos e Algoritmos; Book Express; Rio
de Janeiro, 2000.
2. Stinson, D.R.; Cryptography: Theory and Practice; CRC Press; New York, 1995.
3. Terada, R.; Segurança de Dados: Criptografia em Redes de Computadores; Edgard Blücher; Rio de
Janeiro, 2000.
4. Singh, S.; O Livro dos Códigos - A Ciência do Sigilo: do Antigo Egito à Criptografia Quântica;
Record; Rio de Janeiro, 2001.
FOTOGRAFANDO O QUE NÃO SE VÊ
( Premiado no 45º Concurso Cientistas de Amanhã da SBPC, Goiânia 2002 )
Rodrigo Roversi Rapozo (IC)
Instituto Tecnológico de Aeronáutica (ITA)
Pça. Mal. Eduardo Gomes, 50, Vila das Acácias, 12228-901, S. José dos Campos – SP
Clube de Ciências Quark
Rua Teopompo de Vasconcelos, 86, Vila Adyanna, S. José dos Campos – SP
www.clubequark.cjb.net
[email protected]
Gustavo Andrade Santana (IC)
Instituto Tecnológico de Aeronáutica (ITA)
Clube de Ciências Quark
[email protected]
Rafael Antonio da Silva Rosa (IC)
Instituto Tecnológico de Aeronáutica (ITA)
Clube de Ciências Quark
[email protected]
Marcelo Magalhães Fares Saba (PQ)
Instituto Nacional de Pesquisas Espaciais (INPE)
Av. dos Astronautas, 1758, 12001-970, S. José dos Campos – SP
Clube de Ciências Quark
[email protected]
RESUMO
Este nosso trabalho utiliza uma técnica muito simples para “congelar” movimentos impossíveis de se
ver a olho nu. Como exemplos, podemos citar: uma bexiga estourando, uma bola se deformando ao
ser golpeada, o impacto de um projétil em um alvo qualquer, etc. Fenômenos como estes puderam ser
registrados em filme fotográfico, e, o que foi ainda mais interessante, pudemos analisar a física
envolvida neles. Utilizamos vários conceitos físicos e equações de cinemática para fazer alguns
cálculos baseados nas fotos obtidas.
ABSTRACT
In this work, we used a very simple technique of “freezing” movements otherwise impossible to see.
For example, an exploding balloon, a ball deforming when impacting against a wall, an impact of a
projectile against a target, etc. Phenomena like these could be registered in a photograph film, and,
even interesting, we could analyze the physics concerned with them. It has been used several concepts
of physics and cinematic equations to do some calculus, based in the pictures that have been took.
1. INTRODUÇÃO
Existem na natureza muitos fenômenos que não podem ser acompanhados pela nossa visão
devido à rapidez com que acontecem. Como exemplos, podemos citar: uma bexiga estourando, uma
bola se deformando ao ser golpeada, o impacto de um projétil em um alvo qualquer, etc.
Este nosso trabalho utiliza uma técnica muito simples para “congelar” movimentos
impossíveis de se ver a olho nu. Com ela registramos, em filme fotográfico, momentos instantâneos de
diferentes fenômenos e pudemos então analisar a física envolvida neles.
2. MÉTODO
Quando tiramos uma foto permitimos que a luz refletida do objeto que se encontra na frente da
máquina chegue ao filme fotográfico. Para isso, ao apertarmos o botão de disparo (chamado de
disparador), abrimos e fechamos rapidamente uma janela (conhecida por obturador) por onde entra a
luz que atingirá o filme.
Em algumas máquinas o controle do tempo de exposição do filme à luz externa é ajustável.
Números como 125, 60, 30, etc., indicam o tempo de abertura do obturador. Por exemplo: o número
125 indica um tempo de abertura de 1/125 segundos. Normalmente essas máquinas possuem também
uma posição do ajuste do tempo chamada “B”. Colocando o ajuste de tempo nesta posição, podemos
manter o obturador da máquina aberto durante o tempo em que mantivermos o disparador
pressionado.Com este recurso podemos através de uma técnica bem simples fotografar eventos muito
rápidos que produzam sons intensos, por exemplo: o estouro de uma bexiga, o disparo de uma arma,
etc.
2.1. Material Necessário
ƒ
ƒ
ƒ
ƒ
ƒ
Máquina fotográfica com controle de tempo de exposição;
Flash externo se possível com sensor de luminosidade;
Tiristor TIC 106D ou equivalente;
Microfone;
Amplificador ou equipamento de som que tenha entrada para microfone e saída para caixa
acústica.
2.2. Procedimento
Em uma sala escura colocamos o que queremos fotografar de frente para a câmera.
Pressionamos o disparador da máquina, expondo o filme. Este não será sensibilizado se tivermos o
cuidado de manter a sala realmente escura. Ao estourarmos uma bexiga, por exemplo, o som do
estouro será captado por um microfone que, por sua vez, acionará um flash independente (separado da
máquina). A luz do flash iluminará o evento que será registrado no filme. Então basta soltarmos o
disparador da máquina e a foto da bexiga estourando está feita.
Para que o som do evento acione o flash ligamos o microfone em um amplificador. A saída do
amplificador, ao invés de ser ligada em uma caixa acústica, deve ser ligada ao flash através de um
dispositivo eletrônico conhecido como tiristor (p.ex.: TIC106D). Veja o esquema a seguir (Figura1).
Essa ligação do tiristor ao flash pode ser feita utilizando-se o cabinho que normalmente acompanha os
flashes. Corta-se a ponta que normalmente seria encaixada na lateral da máquina fotográfica, ligandose os dois fios ao SCR como no esquema.
Figura 1 – Esquema e foto das ligações dos componentes.
O tiristor ao receber do amplificador um sinal elétrico alto, curto-circuitará os terminais do
flash, disparando-o. O momento do disparo depende da distância do microfone ao local de onde o som
foi produzido. Por exemplo: se o microfone estiver muito perto da bexiga que será estourada, a onda
sonora chegará rapidamente ao microfone e a foto mostrará o início do rasgo (Figura 2). Se afastarmos
o microfone, o som demorará mais tempo para chegar e uma foto como a da Figura 3 será obtida. Esse
recurso é muito útil no controle do momento do fenômeno que se deseja fotografar. Utilizamos a
limitada velocidade do som para controlar o momento do disparo.
Figura 2 – Rasgo inicial da bexiga.
Figura 3 – Rasgo depois de um tempo maior.
3. RESULTADOS
Algumas das fotos conseguidas com esta técnica:
3.1. Tiro em um giz
Observamos na primeira foto (Figura 4) o chumbinho disparado por espingarda, indo em
direção ao giz. Para ver a cena do impacto, movemos o microfone para mais longe da espingarda
atrasando em alguns milisegundos o instante do disparo do flash. Na foto da Figura 5 observamos
como a inércia tende a manter o giz no lugar. Preste a atenção nas extremidades do giz.
Figura 4 – Chumbinho indo em direção ao giz.
Figura 5 – Giz após o impacto.
3.2. Varal de bexigas
Após conseguirmos esta foto fantástica (Figura 6), a preocupação foi descobrir onde está o
chumbinho. Pela foto percebe-se que ele está dentro da terceira bexiga, pois apesar de não ter
estourado, está deformada. Nos propusemos então um desafio: confirmar essa hipótese através de
alguns cálculos.
Figura 6 – Espingarda e alvo a uma distancia conhecida para medir a velocidade do chumbinho.
Começamos tentando achar a velocidade do chumbinho fora da arma. Para isso gravamos o
som do chumbinho atingindo um alvo a uma distância conhecida. Esse som foi analisado em um
microcomputador e a partir de um software freeware (www.monumental.com/rshorne/gram.html),
utilizado para análise espectral de sons, retiramos o tempo entre a explosão e o impacto do chumbinho
no alvo.
Na Figura 7 vemos um programa que “lê” o som e coloca a sua intensidade “versus” tempo na
tela. Com ele foi possível saber o tempo entre o som do disparo e do impacto. Repetindo este
procedimento para várias distâncias, bem maiores do que o comprimento do cano da espingarda,
pudemos calcular a velocidade média do chumbinho. Tomamos o cuidado de escolher distâncias bem
maiores do que o comprimento do cano da espingarda para tornar o tempo de aceleração do
chumbinho dentro da arma desprezível em relação ao tempo fora dela. A velocidade média encontrada
foi de Vmédia = 108 m/s.
Figura 7 – Tela do software usado para medir o tempo entre o disparo e o impacto.
Sabíamos que a foto do varal de bexigas foi “tirada” quando o som da explosão da espingarda
chegou ao microfone. Sabíamos também a distância da espingarda ao microfone. Ora, sabendo a
velocidade do som temos o tempo que o chumbinho levou desde o repouso até o momento da foto. Se
descontássemos deste tempo total (T) o tempo que o chumbinho fica dentro do cano da arma (td),
teremos o tempo que ele leva para ir do final do cano até a terceira bexiga (tf).
Para calcular td utilizamos a foto da Figura 8 onde sabemos a distância do cano ao chumbinho.
Achamos T, tf e então calculamos td = T - tf = 0,002s.
Figura 8 – Foto utilizada no cálculo do tempo do chumbinho dentro do cano da espingarda.
Utilizando td do caso anterior para a foto das bexigas (Figura 9) e seguindo o mesmo
raciocínio encontramos T = 5 ms e tf = T - td . Assim, tf = 3 ms. Sabendo a distância até o início da
terceira bexiga e tendo já a velocidade do chumbinho, encontramos x que é o quanto o chumbinho
penetrou para dentro desta bexiga. Assim, verificou-se que o chumbinho estava realmente dentro da
terceira bexiga.
Figura 12 – Varal de bexigas com os cálculos da posição do chumbinho na terceira bexiga.
4. CONCLUSÕES
Com esta técnica foi possível conseguir fotos fantásticas com equipamento de fácil obtenção.
O único componente comprado foi o tiristor (facilmente encontrado em lojas que vendem
componentes eletrônicos).
Cada dia em que nos reuníamos surgiam idéias diferentes. Após tirarmos as fotos, tínhamos
pressa em revelar o filme para ver o resultado e analisar o ocorrido. Com isso pudemos aprender muito
da física envolvida nos eventos fotografados ao mesmo tempo que entendíamos mais a técnica e a
física da própria maquina fotográfica.
AGRADECIMENTOS
Os autores gostariam de agradecer aos estudantes João Gabriel de Magalhães, Felipe Simões
da Silva, Vinícius Gonzaga de Barros Ramos, Sidney Macias Dourado Jr., e Rodrigo Vieira Miranda
pela sua ajuda neste trabalho.
REFERÊNCIAS BIBLIOGRÁFICAS
1. RAMALHO Jr., F., FERRARO, N. G., SOARES, P. A. T.; Os fundamentos da física: Mecânica;
Ed. Moderna; São Paulo, 1993.
2. WINTERS, L.; The Physics Teacher. 1990, 34, 12.
Download

Rafael Antonio da Silva Rosa