Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску
Медсестры как конечные пользователи информационных систем.

При разработке продукта конечный пользователь (иногда конечный пользователь ) [а] - это лицо, которое в конечном итоге использует или намеревается в конечном итоге использовать продукт. [1] [2] [3] Конечный пользователь отличается от пользователей, которые поддерживают или обслуживают продукт [4], таких как сисопы , системные администраторы, администраторы баз данных, [5] эксперты по информационным технологиям, специалисты по программному обеспечению и компьютерные техники. Конечные пользователи, как правило, не обладают техническими знаниями или навыками дизайнеров продуктов [6], факт, который дизайнеры легко упускают из виду и забывают: это приводит к появлению функций, не удовлетворяющих потребителя .[2] В информационных технологиях конечные пользователи не являются « клиентами » в обычном смысле - они обычно являются сотрудниками клиента. [7] Например, если крупная розничная корпорация покупает программный пакет для своих сотрудников, даже если крупная розничная корпорация была «покупателем», купившим программное обеспечение, конечными пользователями являются сотрудники компании, которые будут использовать программное обеспечение в работе.

Для некоторых продуктов и информации американского оборонного назначения требуется разрешение на экспорт со стороны правительства США в соответствии с ITAR и EAR . [8] Чтобы получить лицензию на экспорт, экспортер должен указать как конечного пользователя, так и конечное использование для получения сертификата конечного пользователя. [9] В лицензионных соглашениях с конечным пользователем (EULA) конечный пользователь отличается от торгового посредника с добавленной стоимостью , который устанавливает программное обеспечение, или организации, которая покупает программное обеспечение и управляет им. [10] В Великобритании существуют документы, которые сопровождают лицензии на продукты, указанные в заявлении об обязательствах конечного пользователя (EUU).

Контекст [ править ]

Конечные пользователи являются одним из трех основных факторов, усложняющих управление информационными системами . Позиция конечного пользователя изменилась с 1950-х годов (когда конечные пользователи не взаимодействовали с мэйнфреймом ; компьютерные эксперты программировали и запускали мэйнфрейм) на позицию 2010-х годов, когда конечный пользователь взаимодействует и консультирует информационную систему управления и информацию. Технический отдел о своих потребностях в системе или продукте. Это поднимает новые вопросы, такие как: Кто управляет каждым ресурсом? Какова роль отдела MIS ? и Каковы оптимальные отношения между конечным пользователем и отделом MIS ?. [11]

Усиление [ править ]

Понятие «конечный пользователь» впервые появилось в конце 1980-х годов и с тех пор вызвало много споров. Одна из проблем заключалась в том, чтобы дать обоим пользователям больше свободы, добавив расширенные возможности и функции (для более продвинутых пользователей) и добавив больше ограничений (чтобы предотвратить случайное стирание всей базы данных компании пользователем-новичком). [12] Это явление возникло как следствие « консьюмеризации » компьютерных продуктов и программного обеспечения. В 1960-х и 1970-х годах пользователями компьютеров были в основном специалисты по программированию и ученые-информатики.. Однако в 1980-х, особенно в середине-конце 1990-х и начале 2000-х, обычные люди стали использовать компьютерные устройства и программное обеспечение в личных и рабочих целях. ИТ-специалистам нужно было по-разному справиться с этой тенденцией. В 2010-х годах пользователи теперь хотят иметь больший контроль над системами, которыми они управляют, решать свои собственные проблемы и иметь возможность изменять, настраивать и «настраивать» системы в соответствии со своими потребностями. Очевидными недостатками был риск повреждения систем и данных, которыми пользовались пользователи, из-за отсутствия у них знаний о том, как правильно управлять компьютером / программным обеспечением на продвинутом уровне. [13]

Для того чтобы компании обращались к пользователю, они в первую очередь заботились о том, чтобы учитывать и думать о конечных пользователях в своих новых продуктах, выпусках программного обеспечения и обновлениях. Необходимо было наладить партнерство между программистами-разработчиками и обычными конечными пользователями, чтобы обе стороны могли максимально эффективно использовать продукты. [14] Основным примером влияния общественности на требования конечных пользователей были публичные библиотеки. На них повлияли новые технологии во многих отношениях, начиная от оцифровки их карточного каталога, перехода к электронным книгам , электронным журналам и предлагая онлайн-услуги. Библиотеки должны были претерпеть множество изменений, чтобы справиться [15], включая обучение существующих библиотекарей Web 2.0 инавыки работы с базами данных , наем ИТ-специалистов и экспертов по программному обеспечению ...

Документация для конечного пользователя [ править ]

Персональный компьютер 80-х годов с документацией для конечного пользователя

Цель конечного пользователя документации (например, учебные пособия и справочники для продуктов), чтобы помочь пользователю понять некоторые аспекты систем и обеспечить ответы на все вопросы в одном месте. [16] Пользователям доступно множество документации, которая поможет им понять и правильно использовать определенный продукт или услугу. Из-за того, что доступная информация обычно очень обширна, непоследовательна или неоднозначна (например, руководство пользователя с сотнями страниц, включая руководство по использованию дополнительных функций), многие пользователи страдают от информационной перегрузки . Поэтому они не могут действовать правильно. Это необходимо учитывать при разработке продуктов и услуг, а также необходимой документации для них. [17]

Пользователю необходима хорошо написанная документация. Некоторые ключевые аспекты такой документации: [16]

  • Специальные заголовки и подзаголовки для подразделов, чтобы помочь читателю найти разделы
  • Использование видео, аннотированных снимков экрана , текста и ссылок, чтобы помочь читателю понять, как использовать устройство или программу.
  • Структурированное предоставление информации, которое начинается с самых простых инструкций, написанных простым языком , без специального жаргона или сокращений , с переходом к информации, которая понадобится промежуточным или продвинутым пользователям (эти разделы могут включать жаргон и сокращения, но каждый новый термин должен быть определяется или разъясняется при первом использовании)
  • Легко искать в справочном руководстве, находить информацию и получать доступ к информации
  • Читателю описываются четкие конечные результаты (например, «Когда программа установлена ​​правильно, в левом углу экрана появится значок и загорится светодиод ...»)
  • Подробные пронумерованные шаги, позволяющие пользователям с различным уровнем подготовки (от новичка до продвинутого) шаг за шагом выполнить установку, использование и устранение неполадок продукта или услуги.
  • Уникальный унифицированный указатель ресурсов (URL-адреса), чтобы пользователь мог перейти на веб-сайт продукта за дополнительной помощью и ресурсами.

Иногда пользователи не обращаются к доступной им документации по разным причинам, начиная от того, что руководство находит слишком большим или из-за непонимания содержащегося в нем жаргона и сокращений. В других случаях пользователи могут обнаружить, что руководство делает слишком много предположений о пользователе, имеющем уже существующие знания о компьютерах и программном обеспечении, и, таким образом, указания могут «пропустить» эти начальные шаги (с точки зрения пользователей). Таким образом, разочарованный пользователь может сообщить о ложных проблемах из-за своей неспособности понять программное обеспечение или компьютерное оборудование. Это, в свою очередь, заставляет компанию сосредотачиваться на «предполагаемых» проблемах, а не на «реальных» проблемах программного обеспечения. [18]

Безопасность [ править ]

В 2010-х годах большое внимание уделялось безопасности и конфиденциальности пользователей. В связи с возрастанием роли компьютеров в жизни людей люди носят с собой ноутбуки и смартфоны и используют их для назначения встреч, совершения покупок в Интернете с помощью кредитных карт и поиска информации. Эти действия потенциально могут быть замечены компаниями, правительствами или отдельными лицами, что может привести к нарушениям конфиденциальности, краже личных данных , мошенничеству , шантажу и другим серьезным проблемам. Кроме того, многие предприятия, начиная от стартапов малого бизнеса огромные корпорации используют компьютеры и программное обеспечение для проектирования, производства, маркетинга и продажи своих продуктов и услуг, а предприятия также используют компьютеры и программное обеспечение в своих служебных процессах (например, кадровые ресурсы , начисление заработной платы и т. д.). Таким образом, людям и организациям важно знать, что информация и данные, которые они хранят, используют или отправляют по компьютерным сетям или хранят в компьютерных системах, являются безопасными.

Однако разработчики программного и аппаратного обеспечения сталкиваются с множеством проблем при разработке системы, которая может быть удобной для пользователя , доступной круглосуточно и без выходных практически на любом устройстве, а также по-настоящему безопасной. Утечки безопасности случаются даже с отдельными лицами и организациями, которые принимают меры безопасности для защиты своих данных и информации (например, брандмауэры , шифрование , надежные пароли ). Сложность создания такой безопасной системы связана с тем, что поведение людей не всегда рационально или предсказуемо. Даже в очень хорошо защищенной компьютерной системе злоумышленник может позвонить работнику и притвориться частным следователем.работая на компанию-разработчика программного обеспечения, и запрашивать пароль у человека - нечестный процесс, называемый « фишингом ». Кроме того, даже с хорошо защищенной системой, если работник решит поместить электронные файлы компании на USB-накопитель, чтобы забрать их домой и поработать над ними на выходных (вопреки политике многих компаний), а затем потеряет этот USB-накопитель. , данные компании могут быть скомпрометированы. Следовательно, разработчикам необходимо создавать системы, интуитивно понятные для пользователя, чтобы обеспечить информационную безопасность и безопасность системы. [19]

Еще одним ключевым шагом на пути к безопасности конечных пользователей является информирование людей и сотрудников об угрозах безопасности и о том, что они могут сделать, чтобы избежать их или защитить себя и организацию. Четкое подчеркивание возможностей и рисков делает пользователей более осведомленными и информированными при использовании продуктов.

Вот некоторые ситуации, которые могут подвергнуть пользователя риску:

  • Параметры автоматического входа в систему с правами администратора
  • Параметры автозаполнения, при которых компьютер или программа «запоминают» личную информацию пользователя и HTTP-файлы cookie.
  • Открытие нежелательной почты с подозрительными сообщениями электронной почты и / или открытие / запуск вложений или компьютерных файлов, содержащихся в них.
  • Электронная почта может отслеживаться третьими сторонами, особенно при использовании Wi-Fi-соединений.
  • Небезопасный Wi-Fi или использование общедоступной сети Wi-Fi в кафе или отеле
  • Слабые пароли (с использованием собственного имени, даты рождения, имени или даты рождения детей или легко угадываемых паролей, таких как «1234»)
  • Вредоносные программы, такие как вирусы

Даже если принятые меры безопасности сильны, выбор, который делает пользователь, и его / ее поведение имеют большое влияние на то, насколько на самом деле защищена его информация. Следовательно, информированный пользователь - это тот, кто может защитить и добиться максимальной безопасности системы, которую он использует. [20] Ввиду важности безопасности конечных пользователей и того влияния, которое она может оказать на организации, правительство Великобритании разработало руководство для государственного сектора, чтобы помочь государственным служащим узнать, как лучше понимать безопасность при использовании государственных сетей и компьютеров. Хотя это нацелено на определенный сектор, этот тип образовательных усилий может быть информативным для любого типа пользователей. Это помогает разработчикам соблюдать нормы безопасности, а конечным пользователям осознавать связанные с этим риски. [21]Реймерс и Андерссон провели ряд исследований привычек конечных пользователей в области безопасности и обнаружили, что повторное обучение / тренинг одного и того же типа «передовым методам безопасности» может оказать заметное влияние на восприятие соблюдения хороших привычек конечных пользователей в области сетевой безопасности, особенно относительно вредоносных программ и программ-вымогателей. [22]

Обязательство [ править ]

Представитель НАТО и афганский полковник изучают документацию конечного пользователя о передаче управления казармами афганской армии в 2009 году.

Обязательство конечного пользователя (EUU) - это документ, в котором указывается, кто является пользователем, почему он использует продукт и где он живет (или где работает). Этот документ должен быть заполнен и подписан лицом, наделенным властью, которое занимается бизнесом конечных пользователей. Все документы должны быть на английском языке или, если нет, должны сопровождаться действующим английским переводом. Обычно EUU отправляется вместе с лицензией на продукт . [23]

См. Также [ править ]

  • Сертификат конечного пользователя
  • Вычисления для конечных пользователей
  • Разработка для конечных пользователей
  • Лицензионное соглашение конечного пользователя
  • Голос заказчика

Заметки [ править ]

  1. ^ При использовании в качестве прилагательного слово «конечный пользователь» обычно переносится через дефис ; при использовании в качестве существительного слово «конечный пользователь» остается без дефиса . Таким образом, «хороший опыт для конечного пользователя» против «хороший опыт для конечного пользователя».

Ссылки [ править ]

  1. ^ Словарь компьютерных и интернет-терминов . Бизнес-справочники Бэррона (8-е изд.). Hauppauge, Нью-Йорк : Образовательная серия Бэррона . 2003. с. 171. ISBN. 978-0764121661. OCLC  50480181 . человек, который в конечном итоге намеревался использовать продукт
  2. ^ a b Хау, Денис (1997-03-29). «Запись FOLDOC для« конечного пользователя » » . foldoc.org . Лондон . Проверено 28 июня 2015 . Человек, использующий компьютерное приложение, в отличие от тех, кто его разработал.
  3. ^ Институт правовой информации. «Кодекс США § 8541 - Определения» . www.law.cornell.edu . Кодекс США. Итака, Нью-Йорк : юридическая школа Корнелла . Проверено 28 июня 2015 . Термин «конечный пользователь» применительно к товару, услуге или технологии означает лицо, которое получает и в конечном итоге использует товар, услугу или технологию.
  4. ^ Целевая группа FIPS по стандартам системы управления базами данных (1979). Рекомендации по стандартам системы управления базами данных . Вашингтон, округ Колумбия : Национальное бюро стандартов . п. 58. OCLC 6862471 . Конечные пользователи - это лица, выполняющие функции приложения. Конечные пользователи включают пользователей «параметрических» и обобщенных функций, но они не являются персоналом службы поддержки системы. 
  5. ^ Шеперд, Джон С. (1990). Управление базами данных: теория и применение . Хоумвуд, Иллинойс : Профессиональное издательство Ирвина. п. 20. ISBN 978-0256078299. OCLC  20491157 .
  6. О'Нил, Патрик (1994). Производительность программирования принципов баз данных . Сан-Франциско : Издательство Морган Кауфманн . С.  4–5 . ISBN 978-1558602199. OCLC  30777731 . Одной из наиболее важных особенностей СУБД является то, что относительно неопытные пользователи, называемые конечными пользователями , имеют право извлекать информацию из базы данных. Пользователь задает запрос на клавиатуре терминала, требуя от системы базы данных отобразить ответ на экране терминала или на распечатанном листе.
  7. ^ Chrissis, Мэри Бет; Конрад, Майк; Шрам, Сэнди (2011). CMMI для разработки: Руководство по интеграции процессов и улучшению продукта . Река Аппер Сэдл, Нью-Джерси : Аддисон-Уэсли . п. 581 . ISBN 9780321711502. OCLC  884168009 . Сторона, которая в конечном итоге использует доставленный продукт или получает выгоду от предоставленной услуги. (См. Также «клиент».) Конечные пользователи могут также быть или не быть клиентами (которые могут заключать и принимать соглашения или разрешать платежи).
  8. ^ «Обзор контроля за оборонной торговлей» (PDF) . www.pmddtc.state.gov . Вашингтон, округ Колумбия : Государственный департамент США . Проверено 28 июня 2015 .
  9. ^ «Сертификат без передачи и использования» (PDF) . www.pmddtc.state.gov . Вашингтон, округ Колумбия : Государственный департамент США . Проверено 28 июня 2015 .
  10. ^ "Что такое КОНЕЧНЫЙ ПОЛЬЗОВАТЕЛЬ?" . thelawdictionary.org . Юридический словарь Блэка. 2012-10-19 . Проверено 28 июня 2015 .
  11. ^ Райнер младший, Р. Келли; Принц, Брэд; Цегельски, Кейси (2014). Введение в информационные системы. Поддержка и преобразование бизнеса (Пятое изд.). Вайли. С. 12–13. ISBN 978-1-118-67436-9.
  12. ^ ЛАПТОН, Кэрол (1 февраля 1998 г.). «Расширение прав и возможностей пользователей или самостоятельность семьи? Модель семейной групповой конференции». Британский журнал социальной работы . 28 (1): 107–128. DOI : 10.1093 / oxfordjournals.bjsw.a011302 . JSTOR 23714792 . 
  13. ^ "Может ли ИТ справиться с уполномоченными конечными пользователями?" . Forbes . Проверено 3 ноября 2015 .
  14. ^ «Обучение и расширение возможностей конечных пользователей - ProQuest» . search.proquest.com . Проверено 3 ноября 2015 .
  15. ^ Seidler-де Alwis, Ragna; Фюлес-Убах, Симоне (2010). «Факторы успеха будущего информационных центров, коммерческих и публичных библиотек: исследование из Германии». Пересечение и поставка документов . 38 (3): 183–188. DOI : 10.1108 / 02641611011072387 .
  16. ^ a b «10 примеров отличной документации для конечных пользователей» . blog.screensteps.com . Проверено 3 ноября 2015 .
  17. ^ Стротер, Джудит Б .; Ulijn, Jan M .; Фазаль, Зохра (01.01.2012). Стротер, Джудит Б .; Ulijn, Jan M .; Фазаль, Зохра (ред.). Информационная перегрузка: международный вызов профессиональным инженерам и техническим коммуникаторам . John Wiley & Sons, Inc., стр. 1–12. DOI : 10.1002 / 9781118360491.ch1 . ISBN 9781118360491.
  18. ^ Уилкинсон, Пол Джонстон (2003). Документация для конечного пользователя . Даремские диссертации, Даремский университет. С. 2–6.
  19. ^ Стэнтон, Джеффри М .; Stam, Kathryn R .; Мастранджело, Пол; Джолтон, Джеффри (2005-03-01). «Анализ поведения безопасности конечных пользователей». Компьютеры и безопасность . 24 (2): 124–133. DOI : 10.1016 / j.cose.2004.07.001 .
  20. ^ Трибелхорн, Бен (2007). «Безопасность конечных пользователей» (PDF) . Компьютерная безопасность . Колледж Харви Мадда . Проверено 4 ноября 2015 .
  21. ^ «Руководство по безопасности устройств конечного пользователя: Введение - GOV.UK» . www.gov.uk . Проверено 4 ноября 2015 .
  22. ^ К. Реймерс, Д. Андерссон (2017) СЕТЕВАЯ БЕЗОПАСНОСТЬ ПОСЛЕ СРЕДНЕГО ОБРАЗОВАНИЯ: ВЫЗОВ КОНЕЧНОГО ПОЛЬЗОВАТЕЛЯ И РАЗВИВАЮЩИЕСЯ УГРОЗЫ, Материалы ICERI2017, стр. 1787–1796.
  23. ^ «Часто задаваемые вопросы о деятельности конечных пользователей | Найти законы, правовую информацию, новости и адвокатов - Findlaw UK» . Финдлоу Великобритания . Архивировано из оригинала на 2016-03-04 . Проверено 4 ноября 2015 .