在著名刑事相貌专家赵成文的帮助下,昔日“其貌不扬”、于《三国志》里鲜有容貌记载的曹操,时隔1800多年后,终于向世人交了张合格的“标准照”:方形脸、眼睛细长、眉毛粗又浓、呈散状,鼻梁突起,额头有倾斜幅度解剖女尸图。尽管此次相貌还原只有80%的相似度,曹氏后裔们却对祖宗的这张“标准照”表示了高度的认可,毕竟,它是由后人的相貌逆推而来的。
严格来说,复原古人面孔,头骨是最基础的材料,所谓“透骨见人”,见死如见生,透过颅骨,人们才能了解到鼻梁高矮、眼睛大小、眉毛高低等相貌特点。而对于颅骨尽损的曹操,赵成文只能依据其后人的照片及相关资料,结合遗传学家对曹操九支后裔DNA的分析等各方内容,对其相貌进行有根据的猜想。不过,赵成文表示,如果有颅骨的话,曹操相貌的相似度就能达到90%-95%了。
颅骨面相复原技术起源于19世纪,更先由德国学者展开,目的是为了证实德国音乐家巴赫的遗骨。1894年,莱比锡市因扩建圣约翰教堂,不得不迁走巴赫的墓地。虽然大家都知道巴赫长眠于此,但谁也不知道埋葬巴赫的具 *** 置,只依稀有这样的印象:巴赫墓地位于1号地块,离教堂南门只有六步之遥,且其棺木为橡木 *** 。
1894年10月19日,在圣约翰教堂教区长特兰泽尔博士、解剖学家维尔黑姆・希斯的监督下,挖掘工作正式开始。3天后,工人们挖到了一具橡木棺木,经希斯验证,尸骨为一位年轻妇女的。在她的棺木下面,还有一具橡木棺木,一位老年男子埋葬其中,人们认为,这极有可能就是巴赫的棺木,经希斯和沃格尔检测,整个尸骨的长度为166.8cm,颅腔的脑容量为1479.5cc,非常接近德国人的平均水平――1478cc。
希斯想在这具颅骨上再塑肌肤和毛发,看能否接近巴赫生前的肖像,于是,他对24具男性尸体和4具女性尸体的面部软组织厚度做了研究,并将整理出的数据和老年男子的颅骨一起交给雕塑家卡尔・塞弗内。在事先未告诉这具颅骨可能为谁的情况下,希斯要求塞弗内根据这些软组织厚度在颅骨上进行雕塑,结果塞弗内雕刻的半身像与巴赫生前的画像十分相似,为该尸骨就是巴赫提供了强有力的证据。
1895年3月8日,由希斯、特兰泽尔等人组成的委员会向莱比锡市 *** 提交了一份报告,提出去年挖掘出的那具男性尸骨在很大程度上可以被确认为是巴赫的,不久后,希斯将这个调查结果以论文的形式正式出版。这是世界上之一次有人利用颅骨面貌复原的 *** 再现死者生前的容貌,希斯的初衷虽是为了证实巴赫的遗骨身份,但以颅骨面貌还原名人的尝试不仅引爆了当时的舆论界,而且吸引了众多考古学家和人类学家的关注。1898年,德国学者卡尔曼和布基在45具男性尸体和8具女性尸体的面部共选了18个测点,经详细研究,列出了男女面部各点软组织的厚度参数,为各国学者进行容貌复原的工作奠定了基础。
此后,不同国家的学者对不同种族的颅骨面貌复原进行了研究。尽管德国学者起步早,但成绩显著的当属苏联科学家格拉西莫夫,他在研究本国多民族颅骨面貌复原的基础上,出版了专著《从头骨复原面貌的原理》,总结并提出了较为全面和系统的理论。
在对大量人体做了仔细研究后,格拉西莫夫发现女性的颌骨要比男性的小且比较单薄,并提出了按照颅骨推断年龄的 *** :牙齿磨损、头骨完全结合并且硬化,就肯定是成年人。他不仅为苏联各博物馆复原了大量古人类和历史人物(如乌沙科夫海军上将、帖木儿等)的容貌,还更先将这一工作应用于刑事技术中。1950年,格拉西莫夫因其卓越的功绩,获得了斯大林奖金。
颅骨面貌复原过程包括面部固有部复原及眼、鼻、口、耳等五官的复原两个部分。在传统的考古复原中,专家会先将颅骨翻制成石膏模型,根据不同性别年龄的体征指标,在不同位置贴上相应软组织厚度的泥条,然后用雕塑泥按软组织厚度将颅骨整个覆盖住,复原出面部固有的软组织部分。接着,根据颅骨的具体观察结果塑造出相应五官。最后进行表面修饰和处理工作,使整个模型看上去更相像。
与在计算机进行三维容貌复原工作相比,这种捏泥人的传统对工作人员要求比较高,工作量也很大,用泥巴替头骨做脸部重塑,要是之后再做一次,往往会做出不一样的脸。但透过电脑,如果是同样的头骨和资料,就会得出同样的脸。
因为,在用计算机进行三维容貌复原工作前,计算机本身已经创建了一个面部三维固有部模型的通用平台,它会根据不同的人种、年龄和性别 *** 出众多特征不同的眼、鼻、口、耳三维模型,以便每次复原不同个体时可直接调用与复原个体特征相近的眼、鼻、口、耳三维模型,这样可以减少不必要的重复建模,大大提高复原效率。
如今我们看到的埃及法老图坦卡蒙的复原相,就是研究人员依据立体断层扫描机提供的多张高解像度的X光片,利用计算机创造出来的立体影像。在正式扫描图坦卡蒙之前,断层扫描机需对其他的埃及木乃伊进行实验,以建立完整的古埃及人的疾病资料库。当图坦卡蒙的遗体通过扫描机时,研究人员可以透视石棺,皮肤、骨骼甚至骨骼内部,将图坦卡蒙的断层扫描资料转化为这名少年法老的五官。
关于不同种族、性别、长相的人,其面部各处组织的厚度,人类学家和解剖学家在实践中已经积累出大量的资料,并将汇编成标准表格输入到计算机中。所以,当人们利用计算机进行面貌复原时,只需输入颅骨的基本信息,点几下鼠标,就可以得到一个面貌复原图。
素有“中国神探”和“中国刑事相貌学奠基人”之称的赵成文与古尸相貌复原有着说不清道不明的缘分。他首次与古尸结缘始于2002年,当时,赵成文受邀到江西讲学,偶然经过江西省博物馆时,被“明王妃真容现世――江西明代王墓奇珍异宝展”中展出的明王妃遗体深深吸引。驻足在明王妃完好无损的颅骨前,赵成文灵机一动,决定利用“警星CCK-Ⅲ人像摹拟组合系统”复原明王妃真容。正式复原前,赵成文翻看了大量明代历史和民俗资料,对明代人的生活、服饰进行了细致研究,并从不同角度对明王妃的遗体进行了拍照。十几天后,我国之一张为古人复原的照片完美出炉,经相貌学专家分析,这张明王妃图片的相似度达到95%以上。 此后,赵成文的古人相貌复原工作一发不可收,辛追夫人、楼兰美女、吴承恩、清朝容妃、东瓯王驺摇、埃及法老图坦卡蒙……均成为他复原的对象。2002年3月,湖南省博物馆请赵成文对2200多年前的长沙马王堆女尸――著名的辛追夫人进行相貌复原。他首先根据辛追颅骨的X光片还原出她30岁时候的面容,“因为根据人类学知识,人在30岁时骨头基本成型,选择这个年龄首先进行复原,能够尽可能保证颅骨传递信息的有效性。”赵成文解释道。
在复原辛追面相的过程中,赵成文独辟蹊径地采纳了绘画中的“三庭五眼”理论,用4横5纵的9条直线确定五官位置和大小。他先将辛追颅骨的X光片扫描进电脑中,然后在上面画出眼内侧线、眼外侧线、鼻翼线、鼻底线、发际线、眉弓线、口裂线和下颚线、中心线等主要特征线。在赵成文看来,“三庭”确定脸的长度,“五眼”确定宽度。发际线是人的额头到头发之间的一个标志,眉弓线确定眉毛的位置,鼻底线指鼻下段的位置、下额线表示头像的更底线的位置。根据这九条线,基本可以确定五官的位置长度、宽度、大小,面部基本特征也就确定下来了。
然后,赵成文根据相关的文献资料、尸体照片、人类学、解剖学结构理论和多年积累的经验,确定辛追的基本面部特征为:杏核眼、双眼皮、小尖鼻、薄唇嘴、狐尾眉和肥垂耳。最后,他只需从系统部件库中寻找与颅骨相匹配的五官部件进行拼配,经过一系列的技术处理后,穿越千年的时空隧道,18岁、30岁、50岁的辛追回来了。
不过,“为两千多年前的古人画像,肯定有一定的误差,但根据统计资料,误差应当控制在10%以内”,赵成文在接受采访时曾表示。就辛追夫人而言,这10%的误差主要集中在三个方面:一是X光片美中不足,在对古人进行面貌复原的过程中,赵成文常常使用的依据是颅骨,而此次只有颅骨的X光片,这必然会带来一定程度的遗憾;二是画像的神态和表情会带有一定的赵成文个人色彩;三是赵成文在辛追30岁面相的基础上, *** 50岁和18岁的面相时,主要依据统计学的推理,同时辅以一定程度的猜测。
尽管现代科技很神奇,能助力颅骨还原古人面貌,但由于我们对古代人面部构造缺乏一定的知识储备,还原古人面貌不可能百分百准确,因此,复原像只能做到大概,权当作博物馆的展示材料使用。
至于那些无法还原的细节,富有个性的表情、动作,只能留待后人去慢慢品味~
近日,两位安全研究人员成功入侵了亿万富翁兼电影制片人 Jeffrey Katzenberg 的 Mac 计算机,意味着 macOS 设备并不能自动抵御网络威胁。虽然没有提到特定的 macOS 设备型号,深谙社会工程的 SocialProof Security 首席执行官 Rachel Tobac 还...
Hackernews 编译,转载请注明出处: 研究员发现,黑客滥用高影响反射/放大方法,实施长达14小时的持续分布式拒绝服务攻击,放大率达到了破纪录的4294967296倍。 这种攻击载体被称为 TP240PhoneHome (CVE-2022-26143) ,已经被武器化,可以...
一款用于窃取 Facebook 登录凭证的恶意 Android 应用目前在 Google Play 商城上已经被安装超过 10 万次,而且该应用目前仍可下载(发稿时已下架)。这款恶意程序被伪装成“Craftsart Cartoon Photo Tools”卡通化应用,允许用户上传图片并将其转换为卡通...
网络安全研究人员将该 APT 组织追踪为 UNC3524,并强调在某些情况下,该组织可以对受害者环境进行超过 18 个月的访问,展示了其 “先进 “的隐匿能力。 在每一个 UNC3524 受害者环境中,攻击者都会针对一个子集的邮箱,集中其注意力在执行团队和从事企业发展、兼并和收购的员工或 IT 安...
网络安全专家认为 CVE-2021-44228 的普遍性以及容易被利用,这个 Log4j 中的远程代码执行漏洞可能需要数月甚至数年时间才能得到妥善解决。McAfee Enterprise 和 FireEye 的高级威胁研究主管 Steve Povolny 表示,Log4Shell 的破坏力完全和 S...
有使用LastPass的用户报告说,有多人试图使用正确的主密码从不同地点登录,表明该公司可能存在数据泄露。Hacker News论坛的多名用户报告称他们的LastPass的主密码似乎被泄露了。 目前还不知道这些密码是如何泄露的,但在用户中已经出现了一种类似的情形。 大多数报告似乎来自拥有过时的Las...