ملمس.كوم

حقوق الطبع والنشر © 2017 Regents of the University of California. كل الحقوق محفوظة.

مجهول ، INC.

مجهول ، INC. يوفر خصوصية عبر الإنترنت ، عدم الكشف عن هويته ، وحلول حماية الهوية. أطلقت لانس كوتريل خدمة الخصوصية ، مجهول الهوية.كوم في عام 1995 أثناء الدراسة نحو درجة الحموضة.د. في الفيزياء الفلكية في جامعة كاليفورنيا ، سان دييغو. تتضمن حلولها للمستخدمين المنزليين مجهولون Universal ، وهو حل حماية الخصوصية عبر الإنترنت لضمان بقاء أنشطة الإنترنت الخاصة بالمستخدم الخاصة وحماية معلوماتهم الشخصية ؛ Anonymister Total Net Shield ، وهو حل حماية الخصوصية عبر الإنترنت يوفر إعدادات خصوصية قابلة للتخصيص لمرونة المستخدمين والتحكم ؛ و Nyms مجهول ، والذي يسمح للمستخدمين بإنشاء عنوان بريد إلكتروني مستعار للمواقع التي يزورونها والتحكم في صندوق الوارد الخاص بهم. تقدم الشركة أيضًا حلولًا مختلفة للشركات ، والتي تشمل مجهول الشارع التي توفر حلولًا مختلفة للأمن وإخفاء الهوية لمختلف المبادرات التالية ، مثل ذكاء الأعمال/حصاد الويب ، والتحقيقات/الاحتيال/البحث ، واتصالات البيانات الآمنة. يقدم حلوله لمختلف تطبيقات الأعمال ، والتي تشمل ذكاء الأعمال ، مثل أبحاث السوق ، وذكاء التنافسية/التسعير ، وأبحاث عمليات الدمج وأبحاث الاستحواذ ؛ التحقيقات/الاحتيال من أجل حماية العلامة التجارية والملكية الفكرية ؛ واتصالات البيانات للحماية التنفيذية وحماية الهوية الداخلية. تأسست الشركة في عام 1995.

المصدر: Bloomberg BusinessWeek

موارد مختارة

المصدر: Bloomberg BusinessWeek

المصدر: Unonymizer ، Inc.

UC San Diego ، 9500 Gilman DR., La Jolla ، CA 92093 (858) 534-2230

حقوق الطبع والنشر © 2017 Regents of the University of California. كل الحقوق محفوظة.

ملمس.كوم

المجهولون يجعلون الويب يتصفحون مجهولين. أول مجهول هو مجهول.com ، الذي طوره في عام 1997 من قبل Lance Cottrell أثناء الدراسات نحو درجة الحموضة.د. في الفيزياء الفلكية في جامعة كاليفورنيا ، سان دييغو. Cottrell هو محامي خصوصية مشهور ، وقد طورت شركة Mixmaster Remailer المستخدمة على نطاق واسع ، وأنشأ مشروع خصوصية Kosovo الذي يمكّن الأفراد من الإبلاغ المجهول من داخل منطقة حرب Kosovo لعام 1999 دون خوف من الانتقام.
مجهولون إعادة إرجاع محتوى الإنترنت بشكل مشابه لخطوطات الويب المعروفة. يزيل جهاز إخفاء الهوية جميع معلومات التعريف الخاصة بك أثناء تصفحك من أجلك ، مما يتيح لك أن تظل خطوة واحدة من المواقع التي تصل إليها.
يمكنك رؤية بعض البيانات التي يمكن لمواقع الويب تتبعها عن العناوين التالية:
خصوصية.صافي ، cyberarmy.com وهنا النتيجة حول اتصالي التي تنتجها الخصوصية.موقع صافي. هنا يمكنك العثور على وصف فني حول كيفية استرداد هذه البيانات.
تنشئ معظم مواقع عدم الكشف عن هويته عنوان URL عن طريق إلحاق اسم الموقع الذي ترغب في الوصول إليه إلى عنوان URL الخاص بهم ، كما في المثال التالي: http: // anon.حر.مجهول.com/http: // www.أمازون.com/. بمجرد عدم الكشف عن هويتك مع بادئة مجهول ، يتم الوصول إلى كل رابط لاحق تحدده تلقائيًا بشكل غير مباشر ومجهول. يمكن لمعظم مجهولي الهوية إخفاء الهوية على الأقل على الويب (HTTP 🙂 ، بروتوكول نقل الملفات (FTP 🙂 ، و Gopher (Gopher 🙂 خدمات الإنترنت.
سيضيف عدم الكشف عن هويته بالطبع بعض التأخير في الوصول إلى موقع الوجهة ، اعتمادًا على خدمة الإنترنت والوقت من اليوم. يحتفظ بعض مجهولي الهوية بذاكرة التخزين المؤقت المحلية لعدة مئات من ميغابايت من المواقع التي يتم الوصول إليها بشكل شائع ، بحيث يمكنك أحيانًا الحصول على وصول أسرع إلى موقع من خلال مجهول من خلال الوصول المباشر.
لا ينصح بسلاسل روابط الإخفاء ، لأنه ببساطة يضاعف مخاطرك على السرية بعدد العقد في السلسلة. لاحظ أن معظم مجهولي الهوية لا يخفف سوى هويتك من مواقع الوجهة – لا يزال من الممكن اعتراض ركوب الأمواج الخاص بك في الطريق من جهاز الكمبيوتر الخاص بك إلى موقع عدم الكشف عن هويته الوسيط ، على سبيل المثال من قبل مزود خدمة الإنترنت الخاص بك. يقدم بعض مجهولين خدمة إضافية تقوم بتشفير اتصالاتك إلى موقع عدم الكشف عن هويتك أيضًا ، مما يؤدي إلى سرية الأمواج الخاصة بك تمامًا.

كيفية استخدام مسيرين الويب?

ملخص: يمكنك إخفاء الهوية المواقع واحدة تلو الأخرى ، أو تحديد جهاز إخفاء هوية كصفحة ابدأ أو خادم وكيل.
لزيارة صفحة مجهولة المصدر ، تفضل بزيارة موقع عدم الكشف عن هويته المفضل ، ثم أدخل الموقع الذي تريد زيارته في
مجال عدم الكشف عن هويته. إذا قمت بتعيين صفحة بدء تشغيل متصفح الويب الخاص بك على جهاز إخفاء هوية ، فيمكنك أن تتأكد.
يمكنك عدم الكشف عن هويته المرجعية ، عن طريق بادئة عنوان URL الخاص بهم مع عنوان موقع عدم الكشف عن هويته. يمكنك زيارة صفحة مجهولة المصدر ، وإضافتها إلى الإشارات المرجعية الخاصة بك تمامًا مثل أي صفحة أخرى. يمكنك توفير كلمة المرور والمعلومات الأخرى بشكل مجهول للمواقع التي تطلبها ، إذا اخترت ، دون الكشف عن أي معلومات أخرى مثل عنوان IP الخاص بك. يمكنك تكوين جهاز إخفاء هوية كخادم الوكيل الدائم عن طريق جعل اسم الموقع هو الإعداد لـ HTTP و FTP و Gopher وخيارات الوكيل الأخرى في قائمة تكوين التطبيقات الخاصة بك. هنا يمكنك العثور على وصف صغير حول كيفية إعداد متصفحك لاستخدام مجهول.
لاحظ أن خوادم الوكيل التي تم إنشاؤها في الشبكات المؤسسية والمؤسسية تركز عادة على تسجيل سجلات الوصول ، والحماية من الفيروسات والرمز الضار ، وقد لا توفر سرية الهوية.

  • https. بروتوكولات آمنة مثل “https:” لا يمكن أن يكون مجهول الهوية بشكل صحيح ، لأن متصفحك يحتاج إلى الوصول إلى الموقع مباشرة للحفاظ على التشفير الآمن بشكل صحيح.
  • الإضافات. إذا قمت بالوصول إلى موقع ما ، يستحضر مكون إضافي لجهة خارجية ، فلا يمكن التأكد من أن هذه البرامج لن تنشئ اتصالات مباشرة مستقلة من جهاز الكمبيوتر الخاص بك إلى موقع بعيد. تستخدم على نطاق واسع ، يمكن الوثوق عادة البرامج القياسية.
  • السجلات. تدعي جميع مواقع مجهول الهوية أنها لا تحتفظ بسجل لطلباتك. تحتفظ بعض المواقع ، مثل المجهول ، بسجل للعناوين التي يتم الوصول إليها ، ولكن لا تحتفظ بسجل للاتصال بين العناوين التي تم الوصول إليها والمستخدمين الذين قاموا بتسجيل الدخول.
  • جافا. لن تتمكن أي تطبيقات Java التي يمكنك الوصول إليها من خلال جهاز إخفاء من مجهول. بعض الخدمات مثل عدم الكشف عن هويته أن أمان Java لا يتعرض للخطر “إذا كنت تستخدم مجهول الهوية القائم على عنوان URL” ، ولكن قد يكون “إذا كنت تستخدم مجهول الكائن كوكيل عادي”.
  • نشط x. من المفترض أن يتم اعتماد تطبيقات X Active Active آمنة ، مع رقم شهادة. تطبيقات Active-X لديها وصول غير محدود تقريبًا إلى نظام الكمبيوتر الخاص بك. يمكنهم الوصول والكشف عن اسمك وعنوان بريدك الإلكتروني ، ويمكنهم الوصول إلى نظام الملفات الخاص بك لإجراء إبداعات الملفات والقراءات والحذف. إن حمايتك مع Active-X هي التتبع-إذا كان البرنامج يسبب ضارًا في أضرار لنظامك ، يمكنك تتبع المؤلف من خلال نظام تسجيل الشهادة.
  • جافا سكريبت. تحت معظم الأنظمة ، يجب أن تكون لغة البرمجة النصية JavaScript آمنة ، ولا تكشف عن البيانات أو تنفيذ أعمال مدمرة لنظام الكمبيوتر الخاص بك. بعض الخدمات مثل عدم الكشف عن هويته تنص على أنه قد تكون هناك مشكلة أمنية “إذا كنت تستخدم مجهول عدم الكشف عن عنوان URL ، وبالتالي فإن عدم الهوية القائم على عنوان URL يعطل كل JavaScript آمن وتمكين ممكّن.”

ملخص: يتيح لك Remailers إرسال واستقبال البريد الإلكتروني مع الاحتفاظ بسرية عنوان البريد الإلكتروني الحقيقي الخاص بك.

  • Cypherpunk. يُطلق عليه أيضًا من النوع الأول ، وعادة ما يتضمن تشفير PGP. يمكنك سلسلة من أجهزة إعادة إنتاج cypherpunk ، ولكن كل عقدة إضافية في السلسلة تزيد من فرص اعتراض الاتصالات.
  • سيد المزج. يُطلق عليه أيضًا من النوع الثاني من جديد ، المصمم في الأصل من قبل Lance Cottrell ، الذي طور أيضًا مجهول الهوية.كوم. يعتبر Mixmaster Remailers مفيدًا للسلاسل لزيادة حجب أي صلة بين مصدر البريد الإلكتروني والوجهة. يقسم هؤلاء المشاهدون جميع الرسائل إلى حزم ثابتة الحجم ، بحيث تبدو جميع الاتصالات بين المكافآت المتماثلة ، مما يعقد أي محاولات إلى حد كبير لتحليل حركة المرور.

ما هو remailer?

Remailer هي خدمة كمبيوتر تخصيص بريدك الإلكتروني. يتناقض مكادن عالي الجودة على تناقض حاد مع مزود خدمة الإنترنت المتوسط ​​[ISP] وهو معادي لخاصة بشكل رهيب. في كثير من الحالات ، يمكن لمقدمي خدمة الإنترنت أن يدافع بدقة عن “مشروع مراقبة الإنترنت”. يمكن لكل مزود خدمة الإنترنت تقريبًا مراقبة وتخزين ومشاركة تجوال الويب الخاص بك والبريد الإلكتروني مع العديد من “الأشخاص المعتمدين” دون علمك. في العديد من البلدان ، تتم مراقبة مزودي خدمة الإنترنت باستمرار من قبل الوكالات الحكومية.

الطريقة التي يعمل

لنأخذ مثالًا أوليًا وهميًا. لنفترض أن امرأة تعرضت للضرب ، سوزان ، تريد نشر رسالة تصرخ للمساعدة. كيف يمكن أن تنشر سوزان رسالتها وتلقي الردود بسرية? قد تستخدم Remailer “المجهول الزائفة” التي تديرها E.ز. أطلق أندريه باكارد على “Secretbacard.كوم “remailer. (هذا remailer وهمية!) إذا كتبت له ، “Secretbacard له.com “سيقوم الكمبيوتر بتجريد اسم سوزان الحقيقي وعنوانه (الرأس في الجزء العلوي من البريد الإلكتروني لسوزان) ، واستبدل هذه البيانات بعنوان وهمية (على سبيل المثال ، وإعادة توجيه رسالة سوزان إلى مجموعة الأخبار أو الشخص الذي يختاره سوزان. أيضًا ، سيبلغ جهاز الكمبيوتر الخاص به تلقائيًا سوزان بأن رسالتها قد تم إرسالها تحت هويتها الجديدة . لنفترض أن ديبي يستجيب لسوزان. سيقوم كمبيوتر أندريه بتجريد اسم ديبي الحقيقي وعنوانه ، وإعطاء ديبي هوية جديدة ، وإعادة توجيه الرسالة إلى سوزان. هذه العملية تحمي خصوصية الجميع. هذه العملية مملة للشخص ولكنها سهلة على الكمبيوتر.

هل هناك العديد من المخالفين?

نعم ، هناك العشرات من المعادلة الشهيرة. تاريخيا ، تميل المسلمين إلى المجيء والذهاب. أولاً ، يحتاجون إلى المعدات والعمل لإنشاء وصيانة. ثانياً ، أقلية من الأفراد الذين يستخدمون المعادلة هم ألم في الرقبة. هؤلاء الأشخاص الأنانيين يدفعون عوامل إعادة التقاعد المبكر إلى التقاعد المبكر. ثالثًا ، يمرض العديد من مالكي Remailer من خسارة المال. آمل أن ندخل عصرًا من المخالفين الماليين من الناحية المالية. ستسمح هذه الربحية بالموثوقية والاستقرار بشكل أفضل.

الفرق بين “مجهول مجهول” و “مجهول”

يستخدم معظم الناس تعبير “remailer المجهول” كيد قصيرة لكلا النوعين من المخالفين. هذا يسبب الارتباك. يعد Remailer “المجهول المجهول” حسابًا في الأساس حساب تفتحه مع مشغل remailer. Secretbacard الوهمي.com (الموصوف أعلاه) هو remailer مجهول الزائفة. هذا يعني أن أنا والمشغل ومساعدي يعرفون عنوان بريدك الإلكتروني الحقيقي. خصوصيتك جيدة مثل قوة مشغل Remailer وسلامتك لحماية سجلاتك. في الممارسة العملية ، ماذا يعني هذا? قد يحصل شخص ما على أمر من المحكمة لإجبار مشغل Remailer المجهول على الكشف عن هويتك الحقيقية. أجبرت الشرطة الفنلندية جولف هيلسينجيوس على الكشف عن هوية شخص واحد على الأقل. ميزة معظم الأديرة المجهولة المزيفة هي أنها سهلة الاستخدام. إذا تمكنت من إرسال بريد إلكتروني ، فربما يمكنك فهم إعادة الكشف عن هوية الزائفة. السعر الذي تدفعه مقابل سهولة الاستخدام أقل أمانًا.
إن إعادة الكشف عن هويتها حقًا حيوان مختلف. أنها توفر خصوصية أكثر بكثير من remailers مجهولة المصدر الزائفة. ومع ذلك ، بشكل عام ، يصعب استخدامهم من أبناء عمومتهم المجهولين.
يوجد في الأساس نوعان من المخالفين المجهولين. يطلق عليهم “Remailers Cypherpunk” و Lance Cottrell “Mixmaster Remailers”. لاحظ أنني أشير إلى إعادة صياغة في الجمع. إذا كنت تريد أقصى خصوصية ، فيجب عليك إرسال رسالتك من خلال اثنين أو أكثر. إذا تم ذلك بشكل صحيح ، فيمكنك التأكد من أنه لا أحد (لا يوجد مشغل remailer أو أي سنوب) يمكنه قراءة اسمك الحقيقي ورسالتك. هذا هو المعنى الحقيقي للمجهول. في الممارسة العملية ، لا يمكن لأحد أن يجبر مشغل إعادة الكشف عن هويته على الكشف عن هويتك ، لأن المشغل ليس لديه أدنى فكرة عنك!

اتجاهات جديدة في المخالفين

قبل بضع سنوات ، Microsoft (مع Hotmail.كوم) ، ياهو!, وبدأت العديد من الشركات الأخرى في تقديم حسابات البريد الإلكتروني المجانية القائمة على الويب. يمكنك تسمية هذه “remailers” (بالمعنى الواسع للكلمة). يمكن أن توفر حسابات البريد الإلكتروني هذه مقياسًا للخصوصية ، إذا قمت بالتسجيل من أجلها باستخدام الاسم المستعار (“nom d’nethar”) ، واختيار رموز المرور الجيدة ، والوصول إلى حسابك (ق) بعناية. تم تصميم هذه الخدمات (غير المشفرة) للراحة ، وليس الخصوصية أو الأمن. تصدر المتسللون عناوين الصحف في جميع أنحاء العالم عندما اقتحموا أحد هذه الأنظمة وسرقوا كلمات مرور المستخدم.

ما مدى أمان المشاركين?

بالنسبة لمعظم مهام الأمن المنخفضة ، مثل الاستجابة للإعلانات الشخصية ، لا شك في أن الأداءات الزائفة المجهولة مع حماية رمز المرور أكثر أمانًا من استخدام عناوين البريد الإلكتروني الحقيقية. ومع ذلك ، فإن جميع أفضل خطط الفئران والرجال لها نقاط ضعف. لنفترض ، على سبيل المثال ، أنك موظف حكومي ، اكتشف للتو أن رئيسك يأخذ رشاوى. هل من الآمن استخدام مخالفة مجهولة الهوية لإرسال أدلة إلى خط البريد الإلكتروني للبريد الإلكتروني للبيئة الحكومية? فيما يلي بعض النقاط التي يجب التفكير فيها:

  • قد يعترض الشخص الذي يدير نظام بريدك الإلكتروني رسائلك السرية من وإلى Remailer. هذا يعطيه دليلًا على أنك تقوم بالإبلاغ عن رئيسك الفاسد. هذا الدليل قد يعرضك للخطر.
  • ربما يكون Remailer عبارة عن عملية حكومية لدغة أو مؤسسة إجرامية مصممة لإلغاء الأشخاص. قد يكون الشخص الذي يدير هذه الخدمة هو صديقك الفاسد في الجولف.
  • يمكن للمتسللين فعل السحر مع أجهزة الكمبيوتر. من المحتمل أن يكون المتسللون المدنيون أو الأخ الأكبر قد اقتحموا Remailer (دون علم مسؤول Remailer) ، وأنه يمكنهم قراءة رسائلك حسب الرغبة.
  • من الممكن أن يقوم Big Brother بجمع جميع الرسائل ومسحها وتخزينها.
  • إذا كنت تستخدم remailer مقرها الولايات المتحدة ، u.س. يمكن للقاضي استدعاء سجلات Remailer. كما سبق إذا كنت في فرنسا ، إلخ.
  • لهذه الأسباب ، فإن الخصوصية المتشددة لأن الناس هم معادلة مجهولة الكشف عن هويتها الزائفة. يستخدم هؤلاء الأشخاص برامج Cypherpunk أو Mixmaster التي توجه رسائلهم من خلال العديد من عمليات إعادة الكشف عن هويتها. بالإضافة إلى ذلك ، يستخدمون برنامج تشفير PGP لجميع الرسائل.

DICOM مجهول

اسحب “Drop Drop Batch Aloymization & PseUdlizing لبيانات DICOM – مجانًا.

تنزيل الإصدار.

تم تحديث 11 مارس 2022

تم إصداره لأول مرة في أغسطس 2012
تم تحديثه بانتظام ل

متطلبات النظام

ماكوس 10.15
أو لاحقا.

شروط الاستخدام

شروط الاستخدام العامة
وقراءة الترخيص

انخفاض السحب إلى مجهول. اسم مستعار أو معاينة أو تفتيش

ما عليك سوى سحب ملفات DICOM الفردية ، أو أي عدد من المجلدات المتداخلة للبحث بشكل متكرر عن ملفات DICOM ليتم هويتها.

يجب أن تكون قادرًا على إعادة تحديد الموضوعات? يفحص ‘تلقائي تلقائي باستخدام PID“وسيقوم التطبيق تلقائيًا بإنشاء جدول بحث عن جميع المريضين الفريدين الموجودين في ملفات DICOM المسقطة مع قيمة استبدال فريدة ومجهولة ؛ وسوف تكتب هذه القيم البديلة مرة أخرى إلى ملفات DICOM الصحيحة!

تكوين سهل

يتم توفير ملف تكوين عدم الكشف عن هويته الافتراضي الواسع والذي يمكن تعديله لتحديد سمات DICOM مجهولة الهوية وكيف. يلاحظ ملف التكوين الافتراضي السمات في ملحق السمة “ملامح سرية السمة” لمعيار DICOM.

يتضمن ملف التكوين الافتراضي مجموعة إضافية من السمات التي قد تحتوي أيضًا على PHI (المعلومات الصحية المحمية – HIPAA). يرجى مراجعة هذه السمات وعدم عدم الكشف عن هويتها بشكل أعمى.
بدلاً من إزالة السمة ، يسمح ملف التكوين أيضًا بنسبة إعداد سمة لقيمة استبدال اختيارية ، على سبيل المثال تاريخ ثابت أو اسم افتراضي.

فحص رؤوس DICOM وتحرير ملفات التكوين بصريًا

امسك مفتاح Alt/Option أثناء إسقاط الملفات لتفقد رؤوس DICOM للملفات المسقطة بدلاً من بدء عدم الكشف عن هويتها. يمكنك البحث عن سمات DICOM بالاسم أو العلامة أو VR أو القيمة. تجعل نافذة المعاينة من السهل معرفة السمات التي يتم جدولةها من أجل عدم الكشف عن هويتها وما هي PHI الأخرى التي قد تتطلب عدم الكشف عن هويتها أيضًا. تتيح نافذة المعاينة التحرير المباشر لملف التكوين النشط: إضافة أو إزالة السمات إلى عدم الكشف عن هويته وتحرير قيم الاستبدال اختياريًا.

يمكنك الآن تحرير ملفات التكوين بصريًا دون الحاجة إلى إسقاط أي ملفات DICOM بمجرد تحديد تكوين والنقر فوق الزر المرئي تحرير.

معاينة صور DICOM

يمكن أن تجعل نافذة المعاينة أيضًا صورة DICOM نفسها للسماح لك بالتحقق من وجود PHI محترق في بيانات البكسل. يمكنك إسقاط ملفات متعددة وحتى هياكل مجلد كاملة واستخدام مفاتيح السهم اليمنى CMD + اليساري لمعاينة الصورة التالية/السابقة بسرعة (أو الرأس).

DICOM-CONFORTALT معالجة السمة

ينحدر التطبيق إلى تسلسلات (عناصر متداخلة) عند إيجاد سمات إلى عدم الكشف عن هويتها ، ويشير إلى تمثيل القيمة الصحيحة (نوع البيانات) لكل سمة.
عند عدم الكشف عن هويته SOP- أو الدراسة أو السلسلة ، فإن التطبيق سيقوم بإدراج قيم استبدال تنسيق بشكل صحيح ، وسيحافظ. عند عدم الكشف عن هويته uid-attributes ، فإنه سيحسب تمثيلًا عشريًا آمنًا من الناحية الإحصائية لعشوائية ، ولكن صالحة ، استبدال.

حذف الملفات الاختيارية التي قد تعرض PHI

قد تحتوي دراسات DICOM على ملفات إضافية لا تحتوي على بيانات غير مصورة ، ولكن على سبيل المثال ، تقرير إشعاع CT ، عند عرضه غالبًا ما يظهر اسم المريض ورقم السجل الطبي وتاريخ الميلاد. قد تتغلف الملفات الأخرى عن تقرير الأشعة ، كنص عادي أو في نموذج PDF ، قد يكشف أيضًا عن PHI عند عرضه.
يتم توفير مرشح اختياري للتعرف على (حذف أو نقل) هذه الملفات.

الإنشاء التلقائي وانتشار جداول البحث (الحالية) لتدوين موضوع التجربة أو أغراض البحث الأخرى

بالإضافة إلى إنشاء جدول البحث عن الاسم المستعار (LUT) من سمة المريض ، يتم أيضًا دعم Drag ‘n Drop لـ LUTS باستخدام سمات أخرى. يمكنك الإشارة إلى علامة LUT المطلوبة في ملف تكوين عدم الكشف عن هويته أو ببساطة تعيين العلامة المطلوبة في نافذة معاينة رأس DICOM التفاعلية. سيقوم السحب اللاحق “N Drop مع مجموعة خيارات” prepopulate LUT “، بإنشاء جدول من القيم الفردية الفريدة لتلك السمة ، مع قيم استبدال فريدة من نوعها المقترحة. بعد التحرير الاختياري لقيم الاستبدال ، ستقوم بتسخين بيانات DICOM مرة أخرى ، ستنشر تلقائيًا محتويات الجدول إلى ملفات DICOM الصحيحة.

يدعم هذا الخيار الأخير أيضًا انتشار LUT مع قيم الاسم المستعارة الموجودة من مصدر خارجي: استخدم مثالًا ، ملف LUT فارغًا متوفرًا للتطبيق (ملف منفصل عن علامات التبويب البسيطة) وأضف قيم LUT الحالية إلى هذا الملف. إذا كان جزءًا فقط من المرضى في مجموعة البيانات معروفة ، يمكن للتطبيق مواصلة إنشاء قيم الاسم المستعارة الجديدة واستكمال جدول LUT الحالي والجزئي.
راجع رأس ملفات تكوين عدم الكشف عن هويته للحصول على شرح إضافي وأمثلة.

فرز البيانات في بنية مجلد جديدة تعتمد على سمات الرأس

بعد إخفاء الهوية مجموعة بيانات DICOM ، يتطلب إعداد المجموعة لمزيد من الاستخدام أن يتم فرزها (إعادة تنظيم بنية المجلد الخاصة به ، وإعادة تسمية الملفات باستمرار).
بالإضافة إلى ذلك ، قد يؤدي فرز مجموعة بيانات مسبقًا ، إلى تسريع عدم الكشف عن هويته اللاحقة والاستيلاء عليها بشكل كبير: خاصة بالنسبة للبيانات غير المنظمة للغاية (مثل البيانات المنظمة على سبيل المثال ، مماثلة لقواعد بيانات Horos/Osirix ، مع توزيع السلسلة على مجلدات مختلفة متعددة).

تتيح لوحة تكوين الفرز البناء السريع لتكوينات فرز مختلفة متعددة: استخدم اللوحة لتحديد سمات رأس DICOM التي يجب استخدامها لفرز ملفات DICOM المقطوعة في مبنى مجلد جديد ، وحفظ هذا التكوين لاستخدامه لاحقًا.
عند تغيير الإعدادات ، تصور اللوحة التأثير مباشرة على بنية المجلد النهائي لتسهيل الفهم والوصول إلى النتيجة المرجوة.

يتم الفرز بعد عدم الكشف عن هويته أو الاسم المستعار ، وبالتالي سيستخدم القيم الجديدة لأي سمات تم تعديلها بواسطة خطوة عدم الكشف عن الهوية/الاستعارة السابقة.
يمكنك أيضًا تحديد فرز الملفات فقط ، دون تعديل محتويات الملفات لبيانات المصدر الخاصة بك.

تنظيف (مخفي) ملفات غير ديكوم وهيكل المجلد

بالإضافة إلى إخفاء الهوية لمحتوى DICOM لمجموعة البيانات ، فإن إعداد المجموعة للمشاركة غالباً ما يتطلب تنظيفًا إضافيًا للملف المحيط والمجلد. قد تحتوي أسماء الملفات والمجلد ، وكذلك الملفات غير المنتظمة على PHI ، أو قد لا تكون غير متوفرة لإدراجها في مجموعة البيانات النهائية. قد تكون مشاركة المجلدات الفارغة دون المستوى الأمثل ، وقد تكون الملفات والمجلدات المخفية موجودة بشكل غير متوقع وتحتوي على PHI ، إلخ.

تتيح لوحة تكوين التنظيف البناء السريع لتكوينات التنظيف المختلفة المتعددة التي يمكن حفظها لإعادة الاستخدام لاحقًا. يدعم التنظيف إزالة الملفات غير الدكتوبية ، أو التحقق من صحة ملفات DICOM مع إزالة الملفات غير الصالحة ، أو إزالة ملفات DICOM صالحة بدون pixeldata. بالإضافة إلى ذلك ، يمكن تنظيف أسماء الملفات والمجلد باستخدام تعبيرات منتظمة ، أو استبدالها بالكامل بأسماء عشوائية فريدة مضمونة لتكون خالية من PHI. يمكن تنظيف هياكل المجلد عن طريق تطهير المجلدات الفارغة ، أو المجلدات ذات عدد الملفات أقل من عتبة معينة (على سبيل المثال ، مع الحفاظ على سلسلة متعددة الشرائح فقط).

بدلاً من حذف الملفات والمجلدات غير المرغوب فيها ، يمكنك أيضًا تطبيق التطبيق على جميع المحتوى غير المرغوب فيه إلى مجلد منفصل حتى تتمكن من مراجعة الملفات والمجلدات التي تمت إزالتها.
يمكنك أيضًا تحديد لتنظيف مجموعة بيانات فقط ، دون تعديل محتويات الملفات لبيانات مصدر DICOM.

مجهول إلى JPEG أو TIFF أو PNG

إذا لم يكن الاحتفاظ ببيانات رأس DICOM غير مطلوب ، فيمكنك أيضًا “إخفاء الهوية” للبيانات إلى ثلاثة أشكال صورة صورة نقطية شائعة.
لو التحويل بيانات DICOM إلى صور JPEG/TIFF/PNG القياسية هي هدفك الأساسي ، أو إذا كنت ترغب في تحويل أدوات الصور إلى الأفلام ، انظر: Dicom-converter.كوم

جيل دفعة من مثيل SOP الجديد uids

مثيل SOP uids عشوائي ، لا يحتوي. لذلك يُقترح ترك تلك العلامات وحدها (غير مفيدة). ومع ذلك ، هناك ظروف تبرر التحديث القسري لهذا UID ، على سبيل المثال عند دفع البيانات المعدلة إلى متجر DICOM (على سبيل المثال: A PACS) لا يزال يحتوي على البيانات الأصلية.
بالنسبة لهذه الظروف ، يدعم التطبيق Drag ‘n Drop Batch Generation من uids مثيل SOP الجديد ، إما مع أو بدون عدم الكشف عن هويته.

إدارة تكوينات عدم الكشف عن هويتها

يمكنك إضافة أكبر عدد ممكن من ملفات تكوين عدم الكشف عن هويته. في الواقع ، يوصى بتخزين نسخة من ملف تكوين عدم الكشف عن هويته المستخدم لكل مشروع مهم. على سبيل المثال ، عند عدم الكشف عن هويته لبياناتك “العظيمة” الخاصة بك ، انقر فوق “جديد” لاستخلاص تكوين مجهول جديد من أحد القوالب المقدمة أو الملفات الموجودة وتسميتها بشكل مناسب ، e.ز. ‘great_12jan2022’. ثم بعد عدم الكشف عن هويته/الاسم المستعار ، انقر فوق “إظهار التكوينات”. سيستخدم التطبيق هذه المعلومات لتحديد نفسه ومدى إلغاء تحديد الهوية الذي يتم تنفيذه عن طريق الرجوع إلى اسم تكوين عدم الكشف عن هويته النشط في سمة (0012،0063) DICOM DEIDUDIDINGMETHOD.

التكوين متعدد الاستخدامات مقابل التوزيع الثابت والتشكيل قبل

افتراضيًا ، يتم تخزين جميع ملفات التكوين في مجلد “~/library/applary/dinomanymister”. من الممكن أيضًا وضع ملف مسمى “FixedanymizationConfiguration.txt ‘في المجلد الفرعي للتكوين في حزمة التطبيق نفسه. إذا تم العثور على هذا الملف ، فلن يتم قبول أي تكوين آخر. هذا يسمح بتوزيع هذا المثال الخاص من التطبيق – على الطلاب وزملاء العمل. أو لنفسك – كتطبيق مستقل مع تكوين عدم الكشف عن هويته ثابت ومحدد مسبقًا.

إذا تم تثبيت رمز Visual Studio ، فسيقوم النقر فوق “تحرير” بفتح ملف تكوين عدم الكشف عن هويته النشط في VSCODE ؛ وإلا سيتم فتح الملف في تطبيق TextedIt.
إذا كنت تستخدم VIM لتحرير ملفات التكوين ، فقد لا يعجبك Binelebreaks على طراز Mac ، استخدم: E ++ ff = Mac لإصلاح.