Wie erkenne ich, wenn ein Benutzer auf dem Stuhl vor einem Computer sitzt? [geschlossen]


15

Ich möchte feststellen, wann ein Benutzer tatsächlich auf einem Stuhl vor einem Computer sitzt. Die Anwesenheit des Benutzers wirkt sich auf viele Planungs- und Benutzerbenachrichtigungsentscheidungen aus, die getroffen werden müssen, und als solche müssten die über den Benutzer erhaltenen Daten von einer Skriptmaschine lesbar sein.

Was ich suche:

  • Es ist besser, zu vermuten, dass der Benutzer versehentlich auf seinem Stuhl sitzt, wenn er es nicht ist. Wenn die Erkennungsmethode nicht korrekt ist, muss sie auf der Seite des Benutzers liegen, der sich auf dem Stuhl befindet, wenn er sich nicht aufhält.
  • Ermitteln, ob die Person, die auf dem Stuhl vor dem Computer sitzt, tatsächlich der angemeldete Benutzer ist. Dies muss geschehen, ohne dass der Benutzer sich explizit authentifiziert / identifiziert. Aus diesem Grund wird es nicht für Sicherheits- oder Datenschutzfunktionen verwendet, da es manchmal fehlschlägt.
  • Eine Methode, um anderen Mitgliedern eines Intranets mitzuteilen, welche Stühle besetzt sind (und von wem). Eine Möglichkeit zur Verwaltung des Inventars, Stühle an Computer zu binden, wäre ideal.
  • Mac, Linux und Windows unterstützen die Lösung :)

Einige mögliche Methoden, die es auf der Welt KÖNNTEN (in der Praxis jedoch nicht einfach zu konfigurieren und einzurichten):

  1. Überwachen Sie Eingänge mit kurzer Timeout-Zeit. Wenn die Zeitüberschreitung erreicht ist, senden Sie eine Nachricht über einen leeren Stuhl.
  2. Fügen Sie dem Stuhl einen Sitzgewichtstest hinzu, der das Ergebnis an die Workstation überträgt. Wenn das Gewicht innerhalb eines Bereichs von 5 Pfund des bekannten Gewichts des Benutzers liegt, wird davon ausgegangen, dass der richtige Benutzer vor der Maschine sitzt.
  3. Unterstützung für Bewegungskameras hinzufügen. Fotografieren Sie ein leeres Workstation-Szenario und vergleichen Sie die aktuelle Bildaufnahme mit der des leeren, indem Sie das Delta mit einem bekannten Schwellenwert testen.

Update: Dies ist nicht für die Nachverfolgung von Arbeitgebern und Arbeitnehmern vorgesehen. Es soll einem Benutzer ermöglichen, einen Teil seiner Workstation-Benutzeroberfläche mit seinem Smartphone oder tragbaren Gerät zu nutzen, wenn er seinen Schreibtisch verlässt. Durch Feststellen, wo sich der Benutzer zu einem bestimmten Zeitpunkt befindet, können die Aktualisierungen an das richtige Gerät gesendet werden. Betrachten Sie es als Optimierung des Signal-Rausch-Verhältnisses von Benachrichtigungen. Ziel ist es zu vermeiden, dass Benachrichtigungen an unbemannte Desktops / den falschen Benutzer gesendet werden.


4
Wenn Sie das System dazu bringen können, Kaffee zu kochen, muss ich meinen Stuhl nicht verlassen!
Ivo Flipse

30
Preemptive Nominierung für die Verankerung von TheDailyWTF.com.
TheTXI

10
Ich spüre schlechtes Management.
Randell

12
Sagen Sie uns bitte, wo Sie arbeiten, damit wir in die entgegengesetzte Richtung rennen können!
Avstrallen

5
Dies ist nicht für die Verfolgung von Arbeitgebern und Arbeitnehmern gedacht. Es soll einem Benutzer ermöglichen, einen Teil seiner Workstation-Benutzeroberfläche mit seinem Smartphone oder tragbaren Gerät zu nutzen. Durch Feststellen, wo sich der Benutzer zu einem bestimmten Zeitpunkt befindet, können die Aktualisierungen an das richtige Gerät gesendet werden. Betrachten Sie es als Optimierung des Signal-Rausch-Verhältnisses von Benachrichtigungen an Benutzer / den falschen Benutzer.
user4881

Antworten:


11

Unter Windows gibt es einen API-Aufruf, der einfache Daten zur Tastatur- / Mausaktivität zurückgibt. Dies ist, was IM-Anwendungen verwenden, um automatisch zu erkennen, wenn der Benutzer abwesend oder inaktiv ist. Würde das für Ihre Bedürfnisse ausreichen? Es besteht kein Zweifel, dass dies auch für andere Betriebssysteme gleichwertig ist.

Natürlich kann diese Methode nicht unterscheiden, ob sich der Benutzer tatsächlich vom Schreibtisch entfernt und am Schreibtisch befindet, aber die Tastatur / Maus nicht verwendet (Dokumentation lesen, eine automatisierte Präsentation ansehen oder Angelegenheiten besprechen, ...).


Scheint mir die kostengünstigste Lösung zu sein.
Uhr

3
Bitten Sie einfach darum, dass jemand ein Feder- / Gummiband an der Maus anbringt , oder trinken Sie einen Vogel ( shinyshack.com/product.php?prid=211057 ), der die Tastaturantwort pickt . Freuen Sie sich darauf, das Ergebnis dieser Frage in Kürze auf TheDailyWTF zu sehen!
GAThrawn

1
Es scheint die einfachste Lösung zu sein, und es sollte wahrscheinlich zusammen mit anderen Anwesenheitstests verwendet werden, um die Anwesenheit des Benutzers genau zu bestimmen. Ich bin damit einverstanden, dass es manchmal zu Fehlalarmen (Benutzer ist aufgestanden und hat keine Zeitüberschreitung) und Fehlalarmen (Benutzer drückt keine Taste) kommt. Außerdem können Sie nicht feststellen, welcher Benutzer zu einem bestimmten Zeitpunkt an der Tastatur sitzt.
user4881

8

Dieses bisschen hier:

Ermitteln, ob die Person, die auf dem Stuhl vor dem Computer sitzt, tatsächlich der angemeldete Benutzer ist. Dies muss geschehen, ohne dass der Benutzer sich explizit authentifiziert / identifiziert. Aus diesem Grund wird es nicht für Sicherheits- oder Datenschutzfunktionen verwendet, da es manchmal fehlschlägt.

Sagt mir, dass Sie nach Gesichtserkennung und biometrischer Software suchen. Dies ist wahrscheinlich nicht billig, oder etwas, das Sie in einem handelsüblichen Produkt finden werden (zumindest habe ich noch nie davon gehört). Cisco hat dies für einige seiner High-End-Konferenzraumkonfigurationen getan, aber darüber hinaus habe ich es nicht gesehen. Mit einer Personallösung wären Sie wahrscheinlich besser dran als mit einer technischen.


7

Wie wäre es, wenn Sie Ihre "Mitarbeiter" dazu verpflichten würden, RFID-Armbänder zu tragen und an jeder Arbeitsstation Lesegeräte zu installieren, die etwa alle 10 Sekunden melden, welche RFID-Tags an ihrem Standort vorhanden sind?

// Ich kann mir keine Möglichkeiten vorstellen, wie dieser Plan schief gehen könnte.


20
Die Mitarbeiter konnten die Armbänder abnehmen und an ihren Schreibtischen lassen. Ich schlage vor, RFID-Chips während der nächsten Firmenexperimente einzulegen.
Grant

-1 für "Ich kann mir keine Möglichkeiten vorstellen, wie dieser Plan schief gehen könnte" Jede Authentifizierungs- / Überprüfungsmethode könnte möglicherweise beschädigt, umgangen, falsch oder auf irgendeine Weise gefälscht sein.
Troggy

2
Nein, im Ernst, es gibt keine Möglichkeit, wie dieser Plan schief gehen könnte.
Gustafc


@ davethegr8 haha ​​.... ha. Mist.
Troggy

6

Fordern Sie, dass auf Unternehmenstelefonen immer Bluetooth aktiviert sein muss. Koppeln Sie Telefon und PC. Erkennen Sie, wann das Telefon nicht mehr in Reichweite ist?

In Anlehnung an das oben Gesagte sehe ich keinen guten Grund für einen meiner Arbeitgeber, jemals so etwas getan zu haben.

Eine einfachere Alternative ist ein "Totmannschalter", wie er von Triebfahrzeugführern und dergleichen verwendet wird (wenn die Hand des Fahrers den Hebel nicht festhält, werden die Bremsen automatisch aktiviert). Verwenden Sie möglicherweise Gewicht im Stuhl, Druck auf die Maus oder ähnliches.


Und wenn ein Mitarbeiter das Headset entfernt und es hinter dem Monitor oder unter einem Blatt Papier verstaut ...?
Cssyphus

@gibberish ähm, kommentierst du die richtige Antwort, diese erwähnt nicht einmal Headsets?
GAThrawn

4

Bananascreen verwendet die Gesichtserkennung zum Sperren / Entsperren des Bildschirms. Sobald der Bildschirm gesperrt ist, können Sie davon ausgehen, dass der Benutzer den Computer nicht verwendet ;-).


2

Ein Skript zum Senden einer "Benutzer-Abwesenheits" -Nachricht an den Server nach einer Inaktivitäts-Zeitüberschreitung scheint bei weitem am einfachsten zu sein. Wenn Sie dies mit einem Bildschirmschoner verbinden, für den eine Authentifizierung erforderlich ist, können Sie auch überprüfen, ob der Benutzer der richtige Benutzer ist.

Abgesehen davon, wenn Sie versuchen, dieses System für das zu verwenden, wofür wir alle davon ausgehen, dass Sie es verwenden, haben Sie viel größere Probleme, als dies lösen wird.


Bitte klären Sie mich auf, wofür würden Sie ein solches System jemals in einem realen Szenario verwenden?
Gabriel1836

So kann Ihr Chef Sie jedes Mal jagen, wenn Sie Ihren Schreibtisch verlassen und "nicht arbeiten"
Troggy

Wie wäre es mit einer statistischen Analyse im Laufe der Zeit, um festzustellen, wer chronisch von seinem Stuhl abweicht? Wir haben eine Mitarbeiterin, die einfach nie an ihrem Schreibtisch ist ... aber bestreitet, dass sie genauso weit weg ist wie alle anderen. In der Zwischenzeit nehmen alle anderen ihre Ruhe ... Nicht fair.
Cssyphus

1

Jede Instant Messaging- und Präsenzplattform bietet Präsenz- und Benachrichtigungsinformationen in skriptfähiger Form. Für Windows gibt es Office Live Communications Server und Office Communicator.

Um es auf allen Plattformen zum Laufen zu bringen, brauchst du allerdings etwas Magie. Es gibt immer Jabber und andere Konferenzlösungen wie diese Cisco-Plattform - aber was Sie am meisten benötigen, ist etwas, das vollständig und nahtlos in das Client-Betriebssystem und die Benutzerauthentifizierung integriert ist, sowie das Sperren / Entsperren, was ein wenig mehr Arbeit bedeutet ... zumindest wenn Sie möchten, dass es zuverlässig und verbindlich ist (einfach mit Communicator für Windows).

Der Teil, der nicht funktioniert, ist die Anforderung, "einen Benutzer zu identifizieren, ohne dass er sich authentifiziert" ... ^^

Wenn der Benutzer die Arbeitsstation verlässt, sollte er sie entweder sperren oder sich je nach seinen Plänen abmelden. Wenn sie sich anmelden oder eine andere Workstation entsperren, sehen Sie sich Ihre zentralen Authentifizierungsdatensätze an. Wenn sie faul sind, geben Sie ihnen Smartcards, WLAN-Dongles oder eine andere Methode zum Ersetzen des Kennworts. Passen Sie die Zeitüberschreitungen für gesperrte (und nicht gesperrte) Arbeitsstationen an, damit diese automatisch gesperrt und später abgemeldet werden, wenn der Benutzer dies vergisst. Drahtlose Dongles werden gesperrt, wenn sie sich außerhalb der Reichweite befinden. Smartcards werden (sofern konfiguriert) beim Ziehen gesperrt oder abgemeldet. Die meisten Passwort-Ersatztechniker bevorzugen mindestens einen PIN-Code, um sich (erneut) zu authentifizieren.

Klingt einfach, zusammen mit einigen einfachen Benutzerrichtlinien. Unabhängig davon, welches Mobilgerät sie haben, müssen sie sich natürlich auch bei diesen authentifizieren.


0

Sie können die Praxis anwenden, dass sie ihren Computer sperren, wenn sie sich davon entfernen. dann würden Sie definitiv wissen, dass sie nicht an ihrem Schreibtisch sind.


0

Vorausgesetzt, jeder hat ein Mobiltelefon und Bluetooth ist aktiviert, können Sie Software installieren, um Aktionen auszuführen, wenn die Telefone in Reichweite kommen und diese verlassen. (~ 30 Fuß)

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.