Annonymizer.com

Copyright © 2017 Regents fra University of California. Alle rettigheder forbeholdes.

Anonymizer, Inc.

Anonymizer, Inc. Tilbyder online privatliv, anonymitet og identitetsbeskyttelsesløsninger. Lance Cottrell lancerede Privacy Service, Anonymizer.com i 1995, mens du studerede mod en pH -værdi.D. i astrofysik ved University of California, San Diego. Dens løsninger til hjemmebrugere inkluderer Anonymizer Universal, en online beskyttelsesløsning for beskyttelse af personlige oplysninger for at sikre, at brugerens internetaktiviteter forbliver private og beskytter deres personlige oplysninger; Anonymizer Total Net Shield, en online beskyttelsesløsning i privatlivets fred, der giver tilpassede privatlivsindstillinger for brugernes fleksibilitet og kontrol; Og Anonymizer Nyms, som giver brugerne mulighed for at oprette en alias -e -mail -adresse til websteder, som de besøger og tager kontrol over deres indbakke. Virksomheden leverer også forskellige løsninger til virksomheder, der inkluderer Anonymizer Streetwise, der giver forskellige sikkerheds- og anonymitetsløsninger til forskellige følgende initiativer, såsom forretningsinformation/webhøstning, undersøgelser/svig/forskning og sikker datakommunikation. Det tilbyder sine løsninger til forskellige forretningsapplikationer, der inkluderer forretningsinformation, såsom markedsundersøgelser, konkurrencedygtig/prisinformation og fusioner og erhvervelsesforskning; Undersøgelser/svig for brandbeskyttelse og intellektuel ejendom; og datakommunikation for udøvende beskyttelse og intern identitetsbeskyttelse. Virksomheden blev grundlagt i 1995.

Kilde: Bloomberg Businessweek

Valgte ressourcer

Kilde: Bloomberg Businessweek

Kilde: Anonymizer, Inc.

UC San Diego, 9500 Gilman Dr., La Jolla, CA 92093 (858) 534-2230

Copyright © 2017 Regents fra University of California. Alle rettigheder forbeholdes.

Annonymizer.com

Anonymizers gør web surfing anonym. Den første anonymisator var Anonymizer.com, udviklet i 1997 af Lance Cottrell under undersøgelser mod en pH -værdi.D. i astrofysik ved University of California, San Diego. Cottrell er en bemærket privatlivsadvokat, udviklede den meget anvendte Mixmaster -remailer og etablerede Kosovo -privatlivsprojektet, der gør det muligt for enkeltpersoner at anonymt rapportere fra 1999 Kosovo War Zone uden frygt for gengældelse.
Anonymizers genvender internetindhold på lignende måde som de velkendte web-cache-proxier. En anonymizer fjerner alle dine identificerende oplysninger, mens de surfer for dig, hvilket gør det muligt for dig at forblive et skridt fjernet fra de websteder, du får adgang til.
Du kan se nogle af de data, som websteder kan spore om dig på følgende adresser:
Privatliv.net, cyberarmi.com Og her er resultatet om min forbindelse produceret af privatlivets fred.Nettowebsted. Her kan du finde en teknisk beskrivelse af, hvordan disse dataer blev hentet.
De fleste anonymiseringswebsteder opretter en URL ved at tilføje navnet på det websted, du ønsker at få adgang til deres URL, som i følgende eksempel: http: // anon.gratis.Anonymizer.com/http: // www.Amazon.com/. Når du anonymiserer en adgang med et anonymisatorpræfiks, er der også adgang til ethvert efterfølgende link, du vælger. De fleste anonymizers kan anonymisere i det mindste internettet (http :), filoverførselsprotokol (FTP :), og gopher (gopher 🙂 Internet Services.
Anonymisering tilføjer selvfølgelig en vis forsinkelse med at få adgang til destinationswebstedet, afhængigt af din internettjeneste og tidspunkt på dagen. Nogle anonymizers holder en lokal cache på flere hundrede megabyte af almindeligt tilgængelige websteder, så du nogle gange kan få en hurtigere adgang til et websted gennem anonymiseren end gennem direkte adgang.
Chaining af anonymiseringslink anbefales ikke, da det simpelthen multiplicerer din risiko for fortrolighed med antallet af noder i kæden. Bemærk, at de fleste anonymizers kun maskerer din identitet fra destinationsstederne – din surfing kan stadig blive opfanget på vej fra din computer til det mellemliggende anonymizer -websted, for eksempel af din internetudbyder. Nogle anonymizers leverer en ekstra service, der også krypterer din kommunikation til Anonymizer -webstedet, hvilket gør din surfing helt fortrolig.

Hvordan man bruger web-anonymizers?

Resumé: Du kan anonymisere websteder en efter en eller specificere en anonymizer som din startside eller proxyserver.
For at besøge en side anonymt, kan du besøge dit foretrukne Anonymizer -websted og derefter indtaste det websted, du vil besøge i
Anonymiseringsfelt. Hvis du indstiller din webbrowser startside til en anonymizer, kan du være sikker på, at enhver efterfølgende webadgang, du laver, vil blive anonymiseret.
Du kan anonymisere bogmærker ved at præfikse deres URL’er med anonymiseringswebstedet adresse. Du kan besøge en anonymiseret side og tilføje den til dine bogmærker ligesom enhver anden side. Du kan anonymt give adgangskode og anden information til websteder, der anmoder om det, hvis du vælger, uden at afsløre andre oplysninger, såsom din IP -adresse. Du kan konfigurere en anonymizer som din permanente proxyserver ved at få webstedet til. Her kan du finde en lille beskrivelse af, hvordan du opretter din browser til at bruge en anonymizer.
Bemærk, at proxyservere, der er oprettet i virksomheds- og institutionelle netværk, normalt er fokuseret på optagelse af adgangslogfiler og beskyttelse mod vira og ondsindet kode, og muligvis ikke giver identitetsfortrolighed.

  • Https. Sikre protokoller som “HTTPS:” kan ikke anonymiseres korrekt, da din browser har brug for at få adgang til webstedet direkte for korrekt at opretholde den sikre kryptering.
  • Plugins. Hvis du får adgang til et websted påberåber sig et tredjeparts plugin, kan du ikke være sikker på, at disse programmer ikke etablerer uafhængige direkte forbindelser fra din computer til et fjerntliggende websted. Vidt brugt, standardprogrammer kan normalt stole på.
  • Logfiler. Alle anonymizer -websteder hævder, at de ikke holder en log over dine anmodninger. Nogle websteder, såsom anonymizeren, holder en log over de tilgængelige adresser, men hold ikke en log over forbindelsen mellem adgangsadresser og brugere, der er logget ind.
  • Java. Eventuelle Java -applikationer, du får adgang til via en anonymizer, vil ikke være i stand til at omgå Java -sikkerhedsmuren og få adgang til dit navn, e -mail -adresse eller filsystem. Nogle tjenester såsom anonymizeren angiver, at Java-sikkerhed ikke er kompromitteret “hvis du bruger den URL-baserede Anonymizer”, men at det kan være “hvis du bruger anonymizeren som en almindelig proxy”.
  • Aktiv x. Formodentlig sikker, autoriserede aktive X -applikationer er certificeret med et certifikatnummer. Active-X-applikationer har næsten ubegrænset adgang til dit computersystem. De kan få adgang til og afsløre dit navn og e -mail -adresse, og de kan få adgang til dit filsystem for at udføre filskabelser, læsninger og sletninger. Din beskyttelse med Active-X er sporbarhed-hvis et program ondskabsfuldt forårsager skade på dit system, kan du spore forfatteren ned gennem certifikatregistreringssystemet.
  • JavaScript. Under de fleste systemer skal JavaScript -scriptingsproget være sikkert og ikke afsløre data eller udføre destruktive handlinger for dit computersystem. Nogle tjenester såsom anonymizeren angiver, at der kan være et sikkerhedsproblem “, hvis du bruger den URL-baserede anonymizer, så den URL-baserede anonymizer deaktiverer alt JavaScript”, og at “hvis du bruger anonymizeren som en almindelig proxy, så JavaScript er sikker og forlades aktiveret.”

Resumé: Remailers lader dig sende og modtage e -mail, mens du holder din rigtige e -mail -adresse hemmelig.

  • Cypherpunk. Også kaldet type I -remailere og inkorporerer normalt PGP -kryptering. Du kan kæde cypherpunk -remailers, men hver ekstra knude i kæden øger mulighederne for kommunikationsaflytning.
  • Mixmaster. Også kaldet Type II -remailere, oprindeligt designet af Lance Cottrell, der også udviklede Anonymizer.com. Mixmaster -remailere er gode til at kæde til yderligere at skjule enhver forbindelse mellem e -mailens kilde og destination. Disse remailere opdeler alle meddelelser i pakker med fast størrelse, så al kommunikation mellem remailere ser ens ud, hvilket meget komplicerer ethvert forsøg på trafikanalyse.

Hvad er en remailer?

En remailer er en computertjeneste, der privatiserer din e -mail. Remailere af høj kvalitet er i skarp kontrast til den gennemsnitlige internetudbyder [ISP], som er frygtelig anti-privat. I mange tilfælde kunne ISP nøjagtigt stå til “Internet Surveillance Project”. Næsten enhver internetudbyder kan overvåge, gemme og dele dine webvandringer og e -mail med mange “autoriserede personer” uden din viden. I mange lande overvåges ISP’er konstant af statslige agenturer.

Den måde, en remailer fungerer på

Lad os tage et elementært, imaginært eksempel. Antag, at en mishandlet kvinde, Susan, ønsker at sende en besked, der råber om hjælp. Hvordan kan Susan sende sit budskab og modtage svar fortroligt? Hun bruger muligvis en “pseudo anonym” remailer, der er drevet af E.g. André Bacard kaldte “Secretbacard.com “Remailer. (Denne remailer er fiktiv!) Hvis hun skrev til ham, hans “Secretbacard.com “Computer ville fjerne Susans rigtige navn og adresse (overskriften øverst på Susans e -mail), udskift disse data med en dummy -adresse (for eksempel og frem Susans budskab til nyhedsgruppen eller personen efter Susans valg. Hans computer vil også automatisk underrette Susan om, at hendes budskab var blevet videresendt under hendes nye identitet . Antag, at Debbie reagerer på Susan. Andrés computer vil fjerne Debbies rigtige navn og adresse, give Debbie en ny identitet og videresende beskeden til Susan. Denne proces beskytter alles privatliv. Denne proces er kedelig for en person, men let for en computer.

Er der mange remailere?

Ja, der er snesevis af populære remailere. Historisk set har remailere haft en tendens til at komme og gå. For det første kræver de udstyr og arbejdskraft for at oprette og vedligeholde. For det andet er et mindretal af enkeltpersoner, der bruger remailere, en smerte i nakken. Disse egoistiske personer driver remaileroperatører til førtidspensionering. For det tredje bliver mange remailerejere syge af at miste penge. Jeg håber, vi går ind i en æra med økonomisk rentable remailere. Denne rentabilitet giver mulighed for bedre pålidelighed og stabilitet.

Forskellen mellem en “pseudo anonym” og en “anonym” remailer

De fleste mennesker bruger udtrykket “anonym remailer” som kort hånd til begge typer af remailere. Dette medfører forvirring. En “pseudo anonym” remailer er dybest set en konto, som du åbner med en remaileroperatør. Den fiktive Secretbacard.com (beskrevet ovenfor) er en pseudo anonym remailer. Dette betyder, at jeg, operatøren og mine assistenter kender din rigtige e -mail -adresse. Dit privatliv er lige så godt som Remailer -operatørens magt og integritet til at beskytte dine poster. Hvad betyder det i praksis, hvad betyder det? Nogen får måske en retsafgørelse om at tvinge en pseudo -anonym remaileroperatør til at afsløre din sande identitet. Det finske politi tvang Julf Helsingius til at afsløre mindst en persons sande identitet. Fordelen ved de fleste pseudo-anonyme remailers er, at de er brugervenlige. Hvis du kan sende e -mail, kan du sandsynligvis forstå pseudo -anonyme remailere. Den pris, du betaler for brugervenlighed, er mindre sikkerhed.
Virkelig anonyme remailere er et andet dyr. De giver meget mere privatliv end pseudo anonyme remailere. Generelt er de imidlertid meget sværere at bruge end deres pseudo -anonyme fætre.
Der er dybest set to typer anonyme remailere. De kaldes “Cypherpunk Remailers” og Lance Cottrells “Mixmaster Remailers”. Bemærk, at jeg henviser til remailere i flertal. Hvis du vil have maksimalt privatliv, skal du sende din besked gennem to eller flere remailere. Hvis det gøres ordentligt, kan du forsikre, at ingen (ingen remaileroperatør eller nogen snoop) kan læse både dit rigtige navn og din besked. Dette er den virkelige betydning af anonym. I praksis kan ingen tvinge en anonym remaileroperatør til at afsløre din identitet, fordi operatøren ikke har nogen anelse om, hvem du er!

Nye tendenser hos remailere

For et par år siden, Microsoft (med sin hotmail.com), yahoo!, Og mange andre virksomheder begyndte at tilbyde gratis, webbaserede e-mail-konti. Du kan kalde disse “remailere” (i den brede forstand af ordet). Disse e -mail -konti kan give et mål for privatlivets fred, hvis du tilmelder dig dem ved hjælp af et alias (“nom d’internet”), vælg gode adgangskoder og får adgang til dine kontoer omhyggeligt. Disse (ikke-krypterede) tjenester er designet til bekvemmelighed, ikke privatliv eller sikkerhed. Hackere kom over hele verden, da de brød ind i et af disse systemer og stjal brugerens adgangskoder.

Hvor sikre er remailere?

For de fleste lavsikkerhedsopgaver, såsom at svare på personlige annoncer, er pseudo anonyme remailere med adgangskodebeskyttelse uden tvivl mere sikre end at bruge rigtige e-mail-adresser. Imidlertid har alle de bedst fremstillede planer for mus og mænd svagheder. Antag for eksempel at du er en regeringsansat, der netop opdagede, at din chef tager bestikkelse. Er det sikkert at bruge en pseudo anonym remailer til at sende bevis til en regeringsfløjter? Her er et par punkter at overveje:

  • Den person, der kører dit e -mail -system, kan opfange dine hemmelige beskeder til og fra remaileren. Dette giver ham bevis for, at du rapporterer din korrupte chef. Dette bevis kan sætte dig i fare.
  • Måske er Remailer en regeringssting -operation eller en kriminel virksomhed designet til at fange folk. Den person, der driver denne service, kan være din korrupte boss ‘golfkompis.
  • Hackere kan gøre magi med computere. Det er muligt, at civile eller storebror hackere har brudt ind i remaileren (uvidende om Remailer’s administrator), og at de kan læse dine beskeder efter ønske.
  • Det er muligt, at Big Brother indsamler, scanner og gemmer alle meddelelser, inklusive adgangskoder, ind og ud af remaileren.
  • Hvis du bruger en amerikansk baseret remailer, en u.S. Dommer kunne stævne remailers poster. Ditto hvis du er i Frankrig osv.
  • Af disse grunde er menneskers fortrolighedsfolk leery af pseudo anonyme remailere. Disse mennesker bruger cypherpunk eller mixmaster -programmer, der ruter deres beskeder gennem flere anonyme remailere. Derudover bruger de PGP -krypteringssoftware til alle meddelelser.

Dicom Anonymizer

Træk ‘n drop batch anonymisering og pseudonymisering af DICOM -data – gratis.

Download version.

Opdateret 11. marts 2022

Første frigivet august 2012
Regelmæssigt opdateret til

Systemkrav

MacOS 10.15
eller senere.

Brugsbetingelser

Generelle brugsbetingelser
og licens læst

Træk ‘n drop for anonymiser. Pseudonymiser, forhåndsvisning eller inspicér

Træk blot ‘n drop individuelle DICOM -filer eller et hvilket som helst antal indlejrede mapper for rekursivt at søge efter DICOM -filer, der skal anonymiseres.

Skal være i stand til at identificere emner? Kontrollere ‘Auto-pseudonymiser ved hjælp af PID‘Og applikationen opretter automatisk en opslagstable fra alle unikke patientider, der findes i de faldne DICOM-filer sammen med en unik, anonym udskiftningsværdi; og vil skrive disse udskiftningsværdier tilbage til de korrekte DICOM -filer!

Nem konfiguration

En omfattende standard anonymiseringskonfigurationsfil leveres, der kan ændres for at bestemme, hvilke DICOM -attributter der er anonymiseret, og hvordan. Standardkonfigurationsfilen observerer attributterne i bilag E “attributfortrolighedsprofiler” af DICOM -standarden.

Standardkonfigurationsfilen indeholder et ekstra sæt attributter, der også kan indeholde PHI (beskyttet sundhedsoplysninger – HIPAA). Gennemgå disse attributter og anonymiser ikke bare blindt alt, hvad der er derinde.
I stedet for at fjerne en attribut, tillader konfigurationsfilen også pr. Attributindstilling af en valgfri udskiftningsværdi, f.eks. En fast dato eller standardnavn.

Undersøg DICOM -overskrifter og rediger visuelt konfigurationsfiler

Hold ALT/OPTION -tasten, mens du dropper filer for at inspicere DICOM -overskrifterne i de faldne filer i stedet for at starte anonymisering. Du kan søge efter DICOM -attributter efter navn, tag, VR eller værdi. Vinduet preview gør det nemt at se, hvilke attributter der er planlagt til anonymisering, og hvilken anden PHI er til stede, der også kan kræve anonymisering. Vinduet Preview tillader direkte redigering af den aktive konfigurationsfil: Tilføj eller fjern attributter til anonym og valgfrit redigere deres udskiftningsværdier.

Du kan nu endda visuelt redigere konfigurationsfiler uden at skulle droppe nogen DICOM -filer ved blot at vælge en konfiguration og klikke på knappen Visual Edit.

Forhåndsvis DICOM -billeder

Vinduet preview kan også gengive selve DICOM-billedet for at lade dig kontrollere for mulig indbrændt phi i pixeldataene. Du kan droppe flere filer og endda hele mappestrukturer og bruge CMD + højre/venstre piletaster til hurtigt at få vist det næste/forrige billede (eller header).

Dicom-Conformant Attribute Handling

Applikationen falder ned til sekvenser (indlejrede poster), når de finder attributter til anonym, og angiver den korrekte værdirepræsentation (datatype) for hver attribut.
Når anonymisering af sop-, studie- eller serieinstans for applikationen indsætter korrekt formaterede udskiftningsværdier og opretholder korrekt serie-korrelation af alle skiver og korrekt studie-korrelation af alle serier. Når man anonymiserer andre UID-attributter, beregner det en statistisk sikker decimalrepræsentation af en tilfældig, gyldig, udskiftning UID.

Valgfri sletning af filer, der kan vise PHI

DICOM -undersøgelser kan indeholde yderligere filer, der ikke har billeddata, men for eksempel en CT -strålingsrapport, at når den vises ofte viser en patients navn, medicinsk registreringsnummer og fødselsdato. Andre filer kan indkapsle radiologirapporten, som almindelig tekst eller i PDF -form, der også kan afsløre PHI, når det vises.
Et valgfrit filter leveres til at genkende og fjerne (slette eller flytte) disse filer.

Automatisk oprettelse og forplantning af (eksisterende) opslagstabeller til forsøgsobjekter eller andre forskningsformål

Ud over at oprette en pseudonymiseringsopslag (LUT) fra PatientID-attributten, understøttes også Drag ‘n Drop Creation of LUTS ved hjælp af andre attributter. Du kan angive det ønskede LUT -tag i anonymiseringskonfigurationsfilen eller blot indstille det ønskede tag i det interaktive DICOM -overskrifts preview -vindue. Et efterfølgende træk ‘n drop med indstillingen’ Prepopulate LUT ‘vil skabe en tabel med unikke individuelle værdier af denne attribut, med foreslået unikke genidentificerbare udskiftningsværdier. Efter valgfri redigering af udskiftningsværdierne, udbreder DICOM -data igen automatisk tabellens indhold til de korrekte DICOM -filer.

Denne sidstnævnte indstilling understøtter også forplantning af en LUT med eksisterende pseudonymiseringsværdier fra en ekstern kilde: Brug eksemplet, tom LUT-fil, der er leveret med applikationen (en simpel fanebladfil) og tilføj de eksisterende LUT-værdier til den fil. Hvis kun en del af patienterne i datasættet er kendt, kan applikationen fortsætte med at oprette nye pseudonymiseringsværdier og supplere det eksisterende, delvise LUT-bord.
Se overskriften på anonymiseringskonfigurationsfilerne for yderligere forklaring og eksempler.

Sorter data i en ny mappestruktur baseret på headerattributter

Efter anonymisering af et DICOM-datasæt kræver det ofte at forberede sættet til yderligere brug (omorganisere dens mappestruktur og konsekvent omdøbe filer) og konsekvent omdøbe filer).
Derudover kan sortering af et datasæt på forhånd markant fremskynde efterfølgende anonymisering og pseudonymisering: især for meget ikke-organiserede data (såsom for eksempel data organiseret svarende til Horos/Osirix-databaser, med serie distribueret over flere forskellige mapper).

Panelet Sorteringskonfiguration giver den hurtige konstruktion af flere forskellige sorteringskonfigurationer: Brug panelet til at vælge, hvilke DICOM -header -attributter, der skal bruges til sortering af faldne DICOM -filer i en ny mappe Strukturel, og gemme den konfiguration til senere brug af brug.
Når du ændrer indstillinger, visualiserer panelet direkte effekten på den endelige mappestruktur for at gøre det let at forstå og komme til et ønsket resultat.

Sortering finder sted efter anonymisering eller pseudonymisering og vil således bruge de nye værdier for eventuelle attributter, der er ændret ved det foregående anonymisering/pseudonymiseringstrin.
Du kan også vælge kun at sortere filer uden at ændre filindholdet i dine kildedata.

Rene (skjulte) ikke-dicom-filer og mappestruktur

Ud over at anonymisere DICOM -indholdet i et datasæt kræver det at forberede sættet til deling ofte yderligere rengøring af den omgivende fil og mappestruktur. Fil- og mappenavne såvel som ikke-DICOM-filer kan indeholde PHI eller ellers ikke være berettiget til optagelse i det endelige datasæt. Deling af tomme mapper kan være suboptimale, skjulte filer og mapper kan uventet være til stede og indeholde phi osv.

Oprydningskonfigurationspanelet tillader den hurtige konstruktion af flere forskellige oprydningskonfigurationer, der kan gemmes til senere genbrug. Oprydning understøtter fjernelse af ikke-DICOM-filer, validering af DICOM-filer med fjernelse af ugyldige filer eller fjernelse af gyldige DICOM-filer uden pixeldata. Derudover kan fil- og mappenavne rengøres ved hjælp af regelmæssige udtryk eller erstattes fuldstændigt med unikke tilfældige navne, der garanteres at være fri for PHI. Mappestrukturer kan rengøres yderligere ved at rense tomme mapper eller mapper med filtællinger under en bestemt tærskel (for eksempel at holde kun multi-skive serier).

I stedet for at slette uønskede filer og mapper, kan du også få applikationen til at flytte alt uønsket indhold til en separat mappe, så du kan gennemgå, hvilke filer og mapper der blev fjernet.
Du kan også vælge at rengøre et datasæt kun uden ellers at ændre filindholdet i dine DICOM -kildedata.

Anonymize til JPEG, TIFF eller PNG

Hvis det ikke kræves at fastholde DICOM-overskriftsdata, kan du også ‘anonymisere’ dataene til tre almindelige bitmap-billedformater.
Hvis konvertering DICOM-data til standard JPEG/TIFF/PNG-billeder er dit primære mål, eller hvis du ønsker at konvertere billedstacks til film, se: Dicom-Converter.com

Batchgenerering af nye SOP -forekomster UID’er

SOP -forekomst UID’er er tilfældige, indeholder ikke PHI og kan i princippet ikke let bruges til at relatere en fil til andre data fra den samme patient. Det foreslås derfor at forlade disse tags alene (uanonymiseret). Der er dog omstændigheder, der retfærdiggør den tvangsopdatering af denne UID, for eksempel når du skubber modificerede data tilbage til en DICOM -butik (f.eks.: A PACS), der stadig indeholder de originale data.
Under disse omstændigheder understøtter applikationen træk ‘n drop batch generation af nye SOP -forekomster, enten med eller uden yderligere anonymisering.

Håndtering af anonymiseringskonfigurationer

Du kan tilføje så mange anonymiseringskonfigurationsfiler, som du vil. Faktisk anbefales det at gemme en kopi af den anonymiseringskonfigurationsfil, der bruges til hvert betydningsfuldt projekt. For eksempel, når du anonymiserer data til din ‘store’ prøve, skal du klikke på ‘Ny’ for at udlede en ny anonymiseringskonfiguration fra en af ​​de medfølgende skabeloner eller eksisterende filer og navngive den korrekt, E.g. ‘Great_12Jan2022’. Derefter efter anonymisering/pseudonymisering skal du klikke. Applikationen bruger disse oplysninger til at identificere sig selv og omfanget af de-identifikation udført ved at henvise til det aktive anonymiseringskonfigurationsnavn i (0012.0063) DICOM DIFIRTIFICATMETHOD-attribut.

Alsidig konfiguration vs fast, forudkonfigureret distribution

Som standard gemmes alle konfigurationsfiler i mappen ‘~/bibliotek/applikationssupport/dicomanonymizer’. Det er også muligt at placere en fil med navnet ‘FixedAnonymizationConfiguration.txt ‘i config -undermappen i selve applikationsbundt. Hvis denne fil findes, accepteres ingen anden konfiguration. Dette gør det muligt at distribuere det særlige tilfælde af, at ansøgningen distribueres – til studerende, kolleger. eller til dig selv – som en selvstændig applikation med en fast, foruddefineret anonymiseringskonfiguration.

Hvis Visual Studio -kode er installeret, åbner klik på ‘Rediger’ den aktive anonymiseringskonfigurationsfil i VSCode; Ellers åbnes filen i appen TextEdit.
Hvis du bruger VIM til at redigere konfigurationsfilerne, kan det ikke lide Mac-stil linebreaks, brug: E ++ FF = Mac til at løse.