Anonymipéraient.com

Contents

Anonymipéraient.com

Copyright © 2017 Regents de l’Université de Californie. Tous droits réservés.

Anoncipe, Inc.

Anoncipe, Inc. Fournit des solutions de protection de confidentialité, d’anonymat et d’identité en ligne. Lance Cottrell a lancé le service de confidentialité, anonymissante.com en 1995 tout en étudiant vers un pH.D. en astrophysique de l’Université de Californie, San Diego. Ses solutions pour les utilisateurs à domicile incluent Anoncimier Universal, une solution de protection de la vie privée en ligne pour s’assurer que les activités Internet de l’utilisateur restent privées et protégeaient leurs informations personnelles; Anonciateur Total Net Shield, une solution de protection de la confidentialité en ligne qui fournit des paramètres de confidentialité personnalisables pour la flexibilité et le contrôle des utilisateurs; et anonymissante NYMS, qui permet aux utilisateurs de créer une adresse e-mail d’alias pour les sites qu’ils visitent et prennent le contrôle de leur boîte de réception. La société fournit également diverses solutions pour les entreprises, qui comprennent l’anonymissante Streetwise qui fournit diverses solutions de sécurité et d’anonymat pour diverses initiatives suivantes, telles que les affaires de Business Intelligence / Web, les enquêtes / la fraude / la recherche et les communications de données sécurisées. Il propose ses solutions pour diverses applications commerciales, qui comprennent l’intelligence commerciale, telles que les études de marché, les intelligences compétitives / tarifaires et la recherche de fusions et acquisitions; enquêtes / fraude pour la protection de la marque et la propriété intellectuelle; et communications de données pour la protection des cadres et la protection de l’identité interne. L’entreprise a été fondée en 1995.

Source: Bloomberg Businessweek

Ressources sélectionnées

Source: Bloomberg Businessweek

Source: anonymissante, inc.

UC San Diego, 9500 Gilman Dr., La Jolla, CA 92093 (858) 534-2230

Copyright © 2017 Regents de l’Université de Californie. Tous droits réservés.

Anonymipéraient.com

Les anonymissants font de la surf sur le Web anonyme. Le premier anonymissateur était l’anonymissateur.com, développé en 1997 par Lance Cottrell lors des études envers un pH.D. en astrophysique de l’Université de Californie, San Diego. Cottrell est un défenseur de la protection de la vie privée, a développé le mélange de fonte de mixmaster largement utilisé et a établi le projet de confidentialité du Kosovo permettant aux individus de signaler de manière anonyme dans la zone de guerre du Kosovo de 1999 sans crainte de représailles.
Les anonymissants retransmettent le contenu Internet de la même manière que les proxys de cache Web bien connus. Un anonymissateur supprime toutes vos informations d’identification pendant qu’elle vous fait surface, vous permettant de rester enlevé une étape des sites auxquels vous accédez.
Vous pouvez voir certaines des données que les sites Web peuvent suivre vous sur les adresses suivantes:
Confidentialité.net, cyberarmy.com et voici le résultat sur ma connexion produite par la vie privée.site net. Ici, vous pouvez trouver une description technique sur la façon dont ces données ont été récupérées.
La plupart des sites d’anonymisation créent une URL en ajoutant le nom du site auquel vous souhaitez accéder à leur URL, comme dans l’exemple suivant: http: // anon.gratuit.anonymiseur.com / http: // www.amazone.com /. Une fois que vous avez anonymisé un accès avec un préfixe d’anonymissateur, chaque lien ultérieur que vous sélectionnez est également accessible automatiquement. La plupart des anonymissants peuvent anonymiser au moins le Web (HTTP :), Protocole de transfert de fichiers (FTP :), et Gopher (Gopher 🙂 Services Internet.
L’anonymisation s’additionnera bien sûr un certain retard dans l’accès au site de destination, selon votre service Internet et votre heure de la journée. Certains anonymissants gardent un cache local de plusieurs centaines de mégaoctets de sites couramment accessibles, afin que vous puissiez parfois obtenir un accès plus rapide à un site via l’anonymissateur que par un accès direct.
Le chaînage de liens d’anonymisation n’est pas recommandé, car il multiplie simplement votre risque à la confidentialité par le nombre de nœuds dans la chaîne. Notez que la plupart des anonymissants ne massent que votre identité à partir des sites de destination – votre surf peut toujours être intercepté sur le chemin de votre ordinateur vers le site d’anonymissateur intermédiaire, par exemple par votre fournisseur de services Internet. Certains anonymissants fournissent un service supplémentaire qui crypte également vos communications sur le site d’anonymiseur, ce qui rend votre surf complètement confidentiel.

Comment utiliser des anonymissurs Web?

Résumé: Vous pouvez anonymiser les sites un par un, ou spécifier un anonymitateur comme page de démarrage ou serveur proxy.
Pour visiter une page de manière anonyme, visitez votre site d’anonymissateur préféré, puis entrez le site que vous souhaitez visiter dans le
champ d’anonymisation. Si vous définissez votre page de démarrage de votre navigateur Web sur un anonymissateur, vous pouvez être sûr que chaque accès Web ultérieur que vous faites sera anonymiste.
Vous pouvez anonymiser les signets, en préfixant leurs URL avec l’adresse du site d’anonymisation. Vous pouvez visiter une page anonymisée et l’ajouter à vos signets comme n’importe quelle autre page. Vous pouvez fournir de manière anonyme le mot de passe et d’autres informations aux sites qui les demandent, si vous choisissez, sans révéler d’autres informations telles que votre adresse IP. Vous pouvez configurer un anonymissateur en tant que serveur de proxy permanent en faisant le nom du site le paramètre du HTTP, FTP, GOPHER et d’autres options de proxy dans le menu de configuration de votre application. Ici, vous pouvez trouver une petite description sur la façon de configurer votre navigateur pour utiliser un anonymissateur.
Notez que les serveurs proxy mis en place dans les réseaux d’entreprise et institutionnels sont généralement axés sur l’enregistrement des journaux d’accès et la protection contre les virus et le code malveillant, et peuvent ne pas fournir de confidentialité d’identité.

  • Https. Des protocoles sécurisés comme “HTTPS:” ne peuvent pas être correctement anonymisés, car votre navigateur doit accéder directement au site pour maintenir correctement le chiffrement sécurisé.
  • Plugins. Si vous accédez à un site invoque un plugin tiers, vous ne pouvez pas être assuré que ces programmes n’établiront pas de connexions directes indépendantes de votre ordinateur vers un site distant. Les programmes standard largement utilisés peuvent généralement faire confiance.
  • Bûches. Tous les sites anonymissants affirment qu’ils ne conservent pas de journal de vos demandes. Certains sites, tels que l’anonymissante, conservent un journal des adresses accessibles, mais ne gardez pas un journal de la connexion entre les adresses accessibles et les utilisateurs connectés.
  • Java. Toutes les applications Java auxquelles vous accédez via un anonymissateur ne pourront pas contourner le mur de sécurité Java et accéder à votre nom, adresse e-mail ou système de fichiers. Certains services tels que l’anonymissateur indiquent que la sécurité Java n’est pas compromise “si vous utilisez l’anonymissateur basé sur URL”, mais que ce soit “si vous utilisez l’anonymissateur comme proxy régulier”.
  • Actif x. Vraisemblablement sûr, les applications actifs X autorisées sont certifiées avec un numéro de certificat. Les applications Active-X ont un accès presque illimité à votre système informatique. Ils peuvent accéder et révéler votre nom et votre adresse e-mail, et ils peuvent accéder à votre système de fichiers pour effectuer des créations de fichiers, des lectures et des suppressions. Votre protection avec Active-X est la traçabilité – si un programme cause de manière malveillante à votre système, vous pouvez suivre l’auteur via le système d’enregistrement du certificat.
  • Javascrip. Dans la plupart des systèmes, le langage de script JavaScript doit être sécurisé et ne pas révéler de données ou effectuer des actes destructeurs à votre système informatique. Certains services tels que l’anonymissante indiquent qu’il peut y avoir un problème de sécurité “si vous utilisez l’anonymissateur basé sur l’URL, donc l’anonymissateur basé sur URL désactive tout JavaScript”, et que “si vous utilisez l’anonymissateur comme procuration régulière, alors JavaScript est sûr et laissé activé.”
  Κριτική προσωπικούVPN

Résumé: Remaulants vous permettent d’envoyer et de recevoir un e-mail tout en gardant votre véritable adresse e-mail secrète.

  • Cypherpunk. Aussi appelé Remailers de type I et incorporez généralement le cryptage PGP. Vous pouvez enchaîner les remailers cypherpunk, mais chaque nœud supplémentaire de la chaîne augmente les possibilités d’interception de communication.
  • Mixmaster. Également appelé Warm-Remailers de Type II, conçu à l’origine par Lance Cottrell, qui a également développé un anonymissateur.com. Les remailers Mixmaster sont bons pour que le chaînage masque encore toute connexion entre la source et la destination de l’e-mail. Ces remailers divisent tous les messages en paquets de taille fixe, afin que toutes les communications entre les remailers se ressemblent, compliquant grandement toute tentative d’analyse du trafic.

Qu’est-ce qu’un remailer?

Un remailer est un service informatique qui privalise votre e-mail. Les démentis de haute qualité contrastent fortement avec le fournisseur de services Internet moyen [ISP] qui est terriblement anti-privé. Dans de nombreux cas, ISP pourrait représenter avec précision “Internet Surveillance Project”. Presque tous les FAI peuvent surveiller, stocker et partager vos erreurs Web et envoyer un e-mail à de nombreuses “personnes autorisées” à votre connaissance. Dans de nombreux pays, les FAI sont constamment surveillés par les agences gouvernementales.

La façon dont un remailler fonctionne

Prenons un exemple élémentaire et imaginaire. Supposons qu’une femme battue, Susan, veuille publier un message qui pleure à l’aide. Comment Susan peut-elle publier son message et recevoir des réponses en confidentialité? Elle pourrait utiliser un remailer “pseudo anonyme” géré par E.g. André Bacard a appelé le “Secretbacard.com “Remailer. (Ce remailer est fictif!) Si elle lui a écrit, son “Secretbacard.com “L’ordinateur supprimerait le vrai nom et l’adresse de Susan (l’en-tête en haut de l’e-mail de Susan), remplacer ces données par une adresse factice (par exemple, et transférer le message de Susan au groupe de discussion ou une personne du choix de Susan. De plus, son ordinateur informerait automatiquement Susan que son message avait été transmis sous sa nouvelle identité . Supposons que Debbie répond à Susan. L’ordinateur d’André supprimera le vrai nom et l’adresse de Debbie, donnera à Debbie une nouvelle identité et transmettra le message à Susan. Ce processus protège la confidentialité de chacun. Ce processus est fastidieux pour une personne mais facile pour un ordinateur.

Y a-t-il beaucoup de remaillants?

Oui, il y a des dizaines de camarades populaires. Historiquement, les démeilles ont eu tendance à aller et à venir. Premièrement, ils ont besoin d’équipement et de travail pour installer et maintenir. Deuxièmement, une minorité de personnes qui utilisent des remaillers sont une douleur dans le cou. Ces personnes égoïstes conduisent les opérateurs à la retraite anticipée. Troisièmement, de nombreux propriétaires de déménagements en ont assez de perdre de l’argent. J’espère que nous entrons dans une époque de camarades financièrement rentables. Cette rentabilité permettra une meilleure fiabilité et stabilité.

La différence entre un “pseudo anonyme” et un remaille “anonyme”

La plupart des gens utilisent l’expression “Remauler anonyme” comme une main courte pour les deux types de remailers. Cela provoque une confusion. Un remailer “pseudo anonyme” est essentiellement un compte que vous ouvrez avec un opérateur de remailler. Le Secrépard fictif.com (décrit ci-dessus) est un pseudo-creux anonyme. Cela signifie que moi, l’opérateur et mes assistants connaissent votre véritable adresse e-mail. Votre intimité est aussi bonne que la puissance et l’intégrité de l’opérateur Remailer pour protéger vos enregistrements. En pratique, qu’est-ce que cela signifie? Quelqu’un pourrait obtenir une ordonnance du tribunal pour forcer un opérateur de remaille pseudo anonyme pour révéler votre véritable identité. La police finlandaise a forcé Julf Helsingius à révéler au moins la véritable identité d’une personne. L’avantage de la plupart des camarades de fonds pseudo-anonymes est qu’ils sont conviviaux. Si vous pouvez envoyer un e-mail, vous pouvez probablement comprendre les camarades de remises en pseudo anonyme. Le prix que vous payez pour une facilité d’utilisation est moins de sécurité.
Les déménageurs vraiment anonymes sont un animal différent. Ils offrent beaucoup plus d’intimité que les camarades de remémorat anonymes pseudo-anonymes. Cependant, en général, ils sont beaucoup plus difficiles à utiliser que leurs pseudo-cousins ​​anonymes.
Il existe essentiellement deux types de camarades anonymes. Ils sont appelés “Remailers Cypherpunk” et “Mixmaster Remailers” de Lance Cottrell “. Notez que je me réfère aux camarades au pluriel. Si vous voulez une confidentialité maximale, vous devriez envoyer votre message via deux ou plusieurs caisses. Si cela est fait correctement, vous pouvez vous assurer que personne (pas d’opérateur de remailler ou aucun snoop) ne peut lire à la fois votre vrai nom et votre message. C’est le vrai sens de l’anonyme. Dans la pratique, personne ne peut forcer un opérateur de remaille anonyme pour révéler votre identité, car l’opérateur n’a aucune idée de qui vous êtes!

Nouvelles tendances dans les camarades

Il y a quelques années, Microsoft (avec son hotmail.com), Yahoo!, Et de nombreuses autres sociétés ont commencé à offrir des comptes de messagerie en ligne gratuits. Vous pourriez appeler ces “remailers” (au sens large du terme). Ces comptes de messagerie peuvent fournir une mesure de la confidentialité, si vous vous inscrivez à l’aide d’un alias (“nom d’Internet”), choisissez de bons codes de passe et accédez soigneusement à votre (s) compte (s). Ces services (non cryptés) sont conçus pour la commodité, pas la confidentialité ou la sécurité. Les pirates ont fait les gros titres du monde entier lorsqu’ils ont fait irruption dans l’un de ces systèmes et ont volé les mots de passe de l’utilisateur.

  VPN fort pour Android

Quelle est la sécurité des camarades?

Pour la plupart des tâches à faible sécurité, telles que la réponse aux publicités personnelles, les camarades de remémorat anonymes pseudo avec protection de mot de passe sont sans aucun doute plus sûrs que d’utiliser de vraies adresses e-mail. Cependant, tous les meilleurs plans de souris et les hommes ont des faiblesses. Supposons, par exemple, que vous êtes un employé du gouvernement, qui vient de découvrir que votre patron prend des pots-de-vin. Est-il sûr d’utiliser un creux pseudo anonyme pour envoyer des preuves à la ligne chaude par courrier électronique d’un dénonciateur du gouvernement? Voici quelques points à méditer:

  • La personne qui exécute votre système de messagerie peut intercepter vos messages secrets vers et depuis le remaillé. Cela lui donne la preuve que vous signalez votre boss corrompu. Cette preuve pourrait vous mettre en danger.
  • Peut-être que le remail est une opération de piqûre du gouvernement ou une entreprise criminelle conçue pour piéger les gens. La personne qui gère ce service pourrait être le copain de golf de votre patron corrompu.
  • Les pirates peuvent faire de la magie avec les ordinateurs. Il est possible que des pirates de civils ou de Big Brother aient pénétré en collaboration dans le Remailer (à l’insu de l’administrateur du REMAILER), et qu’ils peuvent lire vos messages à volonté.
  • Il est possible que Big Brother recueille, scanne et stocke tous les messages, y compris les codes de passe, dans et hors de la caisse.
  • Si vous utilisez un remailer basé sur les États-Unis, un U.S. Le juge pourrait assigner les dossiers du Remailer. Idem si vous êtes en France, etc.
  • Pour ces raisons, les gens de la vie privée dure se méfient de pseudo-camarades anonymes. Ces personnes utilisent des programmes Cypherpunk ou Mixmaster qui acheminent leurs messages à travers plusieurs camarades de remontage anonymes. De plus, ils utilisent un logiciel de chiffrement PGP pour tous les messages.

Anonymissateur de DIC

Dragagez l’anonymisation et la pseudonymisation des lots de dépôt des données DICOM – gratuitement.

Télécharger la version.

Mis à jour le 11 mars 2022

Premier août 2012
Régulièrement mis à jour pour

Configuration requise

MacOS 10.15
ou plus tard.

Conditions d’utilisation

Conditions d’utilisation générales
et licence Lire

Glisser vers l’anonyme. Pseudonymiser, prévisualiser ou inspecter

Faites simplement glisser les fichiers DICOM individuels à déposer, ou un nombre de dossiers imbriqués pour rechercher récursivement des fichiers DICOM à anonymiser.

Besoin de pouvoir renseigner les sujets? Vérifier ‘Auto-pseudonymize à l’aide de PID‘Et l’application créera automatiquement une table de recherche à partir de tous les patients uniques trouvés dans les fichiers DICOM supprimés avec une valeur de remplacement anonyme unique; et réécrira ces valeurs de remplacement dans les fichiers DICOM corrects!

Configuration facile

Un fichier de configuration d’anonymisation par défaut par défaut est fourni qui peut être modifié pour déterminer les attributs DICOM anonymisés et comment. Le fichier de configuration par défaut observe les attributs de l’annexe E “Profils de confidentialité d’attribut” de la norme DICOM.

Le fichier de configuration par défaut comprend un ensemble supplémentaire d’attributs qui peuvent également contenir PHI (informations de santé protégées – HIPAA). Veuillez consulter ces attributs et ne pas anonymiser aveuglément tout ce qui est là-dedans.
Au lieu de supprimer un attribut, le fichier de configuration permet également le paramètre d’attribut d’une valeur de remplacement facultative, comme par exemple une date fixe ou un nom par défaut.

Inspectez les en-têtes DICOM et modifiez visuellement les fichiers de configuration

Tenez la touche Alt / Option tout en supprimant des fichiers pour inspecter les en-têtes DICOM des fichiers supprimés au lieu de commencer l’anonymisation. Vous pouvez rechercher des attributs DICOM par nom, balise, VR ou valeur. La fenêtre d’aperçu permet de voir facilement quels attributs sont planifiés pour l’anonymisation et quel autre PHI est présent qui peut également nécessiter l’anonymisation. La fenêtre d’aperçu permet l’édition directe du fichier de configuration actif: ajouter ou supprimer des attributs pour anonymiser et modifier éventuellement leurs valeurs de remplacement.

Vous pouvez désormais même modifier visuellement les fichiers de configuration sans avoir à supprimer aucun fichier DICOM en sélectionnant simplement une configuration et en cliquant sur le bouton Modifier visuel.

Aperçu des images DICOM

La fenêtre d’aperçu peut également rendre l’image DICOM elle-même pour vous permettre de vérifier le possible PHI brûlé dans les données de pixels. Vous pouvez supprimer plusieurs fichiers et même des structures de dossiers entières et utiliser les touches de flèche CMD + droite / gauche pour prévisualiser rapidement l’image (ou en-tête) suivant / précédent).

Manipulation d’attribut conformes à la DICOM

L’application descend en séquences (éléments imbriqués) lors de la recherche d’attributs pour anonymiser et indique la représentation de valeur correcte (type de données) pour chaque attribut.
Lors de l’anonymisation de SOP-, d’étude ou de séries-instanceuides, l’application insérera correctement les valeurs de remplacement formatées et maintiendra la corrélation de la série correcte de toutes les tranches et la corrélation d’étude correcte de toutes les séries. Lors de l’anonymisation d’autres attributs UID, il calculera une représentation décimale statistiquement sûre d’un UID de remplacement aléatoire, mais valide.

Suppression facultative des fichiers qui peuvent afficher PHI

Les études DICOM peuvent contenir des fichiers supplémentaires qui ne tiennent pas de données d’image, mais par exemple un rapport de rayonnement CT, qui, une fois affiché, montrent souvent le nom d’un patient, le numéro de dossier médical et la date de naissance. D’autres fichiers peuvent encapsuler le rapport de radiologie, en tant que texte brut ou sous forme PDF, qui peut également révéler PHI lorsqu’il est affiché.
Un filtre facultatif est fourni pour reconnaître et supprimer (supprimer ou déplacer) ces fichiers.

Création et propagation automatique des tables de recherche (existantes) pour la codification du sujet d’essai ou à d’autres fins de recherche

En plus de créer une table de recherche de pseudonymisation (LUT) à partir de l’attribut patientrid, la création de drop de LUTS à l’aide d’autres attributs est également prise en charge. Vous pouvez indiquer la balise LUT souhaitée dans le fichier de configuration d’anonymisation ou simplement définir la balise souhaitée dans la fenêtre d’aperçu de l’en-tête DICOM interactif. Un glisser-déposer de glisser vers l’ensemble d’options «Prépopuler Lut», créera un tableau de valeurs individuelles uniques de cet attribut, avec des valeurs de remplacement réidentiables uniques suggérées. Après l’édition facultative des valeurs de remplacement, glisser à nouveau en supprimant les données DICOM, propagera automatiquement le contenu du tableau aux fichiers DICOM corrects.

  Review Surfshark 2023

Cette dernière option prend également en charge la propagation d’un LUT avec des valeurs de pseudonymisation existantes à partir d’une source externe: utilisez l’exemple, un fichier LUT vide fourni avec l’application (un fichier simple séparé d’onglet) et ajouter les valeurs LUT existantes à ce fichier. Si une seule partie des patients dans l’ensemble de données est connue, l’application peut continuer à créer de nouvelles valeurs de pseudonymisation et à compléter le tableau LUT partiel existant.
Voir l’en-tête des fichiers de configuration d’anonymisation pour des explications et des exemples supplémentaires.

Trier les données dans une nouvelle structure de dossiers basée sur les attributs d’en-tête

Après l’anonymisation d’un ensemble de données DICOM, la préparation de l’ensemble pour une utilisation ultérieure nécessite souvent qu’elle soit triée (réorganiser sa structure de dossier et renommer constamment des fichiers).
De plus, le tri d’un ensemble de données à l’avance peut accélérer considérablement l’anonymisation et la pseudonymisation ultérieures: en particulier pour les données hautement non organisées (comme par exemple des données organisées similaires aux bases de données Horos / Osirix, avec des séries distribuées sur plusieurs dossiers différents).

Le panneau de configuration de tri permet à la construction rapide de plusieurs configurations de tri différentes: utilisez le panneau pour sélectionner les attributs d’en-tête DICOM à utiliser pour le tri des fichiers DICOM supprimés dans un nouveau Structurel de dossier et enregistrer cette configuration pour une utilisation ultérieure.
Lorsque vous modifiez les paramètres, le panneau visualise directement l’effet sur la structure du dossier final pour le rendre facile à comprendre et à atteindre un résultat souhaité.

Le tri a lieu après l’anonymisation ou la pseudonymisation et utilisera ainsi les nouvelles valeurs de tous les attributs modifiés par l’étape anonymisation / pseudonymisation précédente.
Vous pouvez également sélectionner pour trier les fichiers uniquement, sans modifier le contenu du fichier de vos données source.

Fichiers et structure de dossiers propres (cachés) (cachés)

En plus d’anonymer le contenu DICOM d’un ensemble de données, la préparation de l’ensemble de partage nécessite souvent un nettoyage supplémentaire du fichier environnant et de la structure du dossier. Les noms de fichiers et de dossiers, ainsi que les fichiers non DICOM peuvent contenir PHI, ou peuvent autrement ne pas s’adapter à l’inclusion dans l’ensemble de données final. Le partage de dossiers vides peut être sous-optimal, les fichiers et les dossiers cachés peuvent être présents de manière inattendue et contenir des phi, etc.

Le panneau de configuration de nettoyage permet la construction rapide de plusieurs configurations de nettoyage différentes qui peuvent être enregistrées pour une réutilisation ultérieure. Le nettoyage prend en charge la suppression des fichiers non DICOM, la validation des fichiers DICOM avec la suppression des fichiers non valides ou la suppression des fichiers DICOM valides sans pixeldata. De plus. Les structures de dossiers peuvent être nettoyées en purgeant des dossiers vides ou des dossiers avec des dénombrements de fichiers en dessous d’un certain seuil (par exemple, en conservant uniquement des séries multi-lits).

Au lieu de supprimer des fichiers et des dossiers indésirables, vous pouvez également demander à l’application de déplacer tout le contenu indésirable dans un dossier séparé afin que vous puissiez revoir les fichiers et les dossiers supprimés.
Vous pouvez également sélectionner pour nettoyer un ensemble de données uniquement, sans autrement modifier le contenu du fichier de vos données de source DICOM.

Anonymiser à jpeg, tiff ou png

Si la conservation des données d’en-tête DICOM n’est pas requise, vous pouvez également «anonymiser» les données à trois formats d’image bitmap communs.
Si conversion Les données DICOM aux images JPEG / TIFF / PNG standard sont votre objectif principal, ou si vous souhaitez convertir des stocks d’images en films, voir: Convertisseur.com

Génération par lots de nouvelles instances SOP UIDS

Les UID d’instance SOP sont aléatoires, ne contiennent pas de PHI et ne peuvent en principe pas être facilement utilisés pour relier un fichier à d’autres données du même patient. Il est donc suggéré de laisser ces étiquettes tranquilles (unanonymisé). Il existe cependant des circonstances qui justifient la mise à jour forcée de cet UID, par exemple lors de la repousse des données modifiées dans un magasin DICOM (par exemple: un PACS) qui contient toujours les données d’origine.
Pour ces circonstances, l’application prend en charge la génération de lots de glisser-déposer de nouveaux uids d’instance SOP, avec ou sans autre anonymisation.

Gestion des configurations d’anonymisation

Vous pouvez ajouter autant de fichiers de configuration d’anonymisation que vous le souhaitez. En fait, il est recommandé de stocker une copie du fichier de configuration d’anonymisation utilisé pour chaque projet significatif. Par exemple, lorsque vous anonymisation des données pour votre «grand» essai, cliquez sur «Nouveau» pour dériver une nouvelle configuration d’anonymisation de l’un des modèles fournis ou des fichiers existants et le nommez de manière appropriée, E.g. ‘Great_12Jan2022’. Ensuite, après anonymisation / pseudonymisation, cliquez sur «Afficher les configurations» et copiez le fichier de configuration dans votre documentation d’essai pour référence ultérieure. L’application utilisera ces informations pour s’identifier et l’étendue de la dé-identification effectuée en faisant référence au nom de configuration de l’anonymisation active dans (0012,0063) DICOM DEIDENTIFICATIONSMethod Attribut.

Configuration polyvalente vs distribution fixe et préconfigurée

Par défaut, tous les fichiers de configuration sont stockés dans le dossier «~ / bibliothèque / support d’application / dicomanonymize. Il est également possible de placer un fichier nommé ‘FixehonymizationConfiguration.txt ‘dans le sous-dossier config dans le bundle d’applications lui-même. Si ce fichier est trouvé, aucune autre configuration ne sera acceptée. Cela permet de distribuer cette instance particulière de l’application – aux étudiants, aux collègues. ou pour vous-même – en tant qu’application autonome avec une configuration d’anonymisation fixe et prédéfinie.

Si le code Visual Studio est installé, cliquer sur «Edit» ouvrira le fichier de configuration de l’anonymisation active dans VScode; Sinon, le fichier sera ouvert dans l’application Textedit.
Si vous utilisez VIM pour modifier les fichiers de configuration, il peut ne pas aimer les brise-ligne de style Mac, utilisez: e ++ ff = mac à corriger.