stringtranslate.com

Конечный пользователь

Медсестры как конечные пользователи информационных систем

При разработке продукта конечный пользователь (иногда конечный пользователь ) [a] — это человек, который в конечном итоге использует или намеревается в конечном итоге использовать продукт. [1] [2] [3] Конечный пользователь отличается от пользователей, которые поддерживают или обслуживают продукт, [4] таких как системные операторы , системные администраторы , администраторы баз данных, [5] Эксперты в области информационных технологий (ИТ), специалисты по программному обеспечению, и компьютерные техники. Конечные пользователи обычно не обладают техническими знаниями или навыками проектировщиков продукта [6] — факт, который дизайнеры легко упускают из виду и забывают: это приводит к появлению функций, вызывающих низкую удовлетворенность клиентов. [2] В информационных технологиях конечные пользователи не являются клиентами в обычном смысле этого слова — обычно они являются сотрудниками клиента. [7] Например, если крупная розничная корпорация покупает пакет программного обеспечения для использования своими сотрудниками, даже если крупная розничная корпорация была клиентом , приобретшим программное обеспечение, конечными пользователями являются сотрудники компании, которые будут использовать это программное обеспечение. на работе.

Контекст

Конечные пользователи являются одним из трех основных факторов, усложняющих управление информационными системами . Положение конечного пользователя изменилось с положения 1950-х годов (когда конечные пользователи не взаимодействовали с мэйнфреймом ; компьютерные эксперты программировали и управляли мэйнфреймом) на положение 2010-х годов, когда конечный пользователь сотрудничает и консультирует систему управленческой информации и информации. Технологический отдел о своих потребностях в отношении системы или продукта. Это поднимает новые вопросы, такие как: Кто управляет каждым ресурсом? Какова роль отдела ИСУ ? и Каковы оптимальные отношения между конечным пользователем и отделом ИСУ? [8]

Расширение прав и возможностей

Концепция конечного пользователя впервые появилась в конце 1980-х годов и с тех пор вызвала множество споров. Одной из задач была цель предоставить пользователю больше свободы путем добавления расширенных функций и функций (для более опытных пользователей) и добавления дополнительных ограничений (чтобы предотвратить случайное стирание пользователем-новичком базы данных всей компании). [9] Это явление появилось как следствие потребительства компьютерных продуктов и программного обеспечения. В 1960-х и 1970-х годах пользователями компьютеров обычно были эксперты по программированию и ученые-компьютерщики . Однако в 1980-х годах, и особенно в середине-конце 1990-х и начале 2000-х годов, обычные люди начали использовать компьютерные устройства и программное обеспечение в личных и рабочих целях. ИТ-специалистам пришлось справляться с этой тенденцией разными способами. В 2010-х годах пользователи теперь хотят иметь больше контроля над системами, которыми они управляют, решать свои собственные проблемы и иметь возможность настраивать системы в соответствии со своими потребностями. Очевидными недостатками был риск повреждения систем и данных, которыми контролировали пользователи, из-за отсутствия у них знаний о том, как правильно управлять компьютером/программным обеспечением на продвинутом уровне. [10]

Чтобы компании могли обратиться к пользователю, им в первую очередь нужно было учитывать интересы конечных пользователей в своих новых продуктах, выпусках программного обеспечения и обновлениях. Необходимо было установить партнерство между программистами-разработчиками и обычными конечными пользователями, чтобы обе стороны могли максимально эффективно использовать продукты. [11] Основным примером влияния общественности на требования конечных пользователей являются публичные библиотеки. Новые технологии повлияли на них по-разному: от оцифровки карточного каталога до перехода на электронные книги , электронные журналы и предложение онлайн-услуг. Библиотекам пришлось претерпеть множество изменений, чтобы справиться с ситуацией [12] , включая обучение существующих библиотекарей работе с Web 2.0 и навыкам работы с базами данных , а также найм экспертов по информационным технологиям и программному обеспечению.

Документация для конечного пользователя

Персональный компьютер эпохи 1980-х годов с документацией для конечного пользователя
Официальный представитель НАТО и афганский полковник изучают документацию конечного пользователя для передачи контроля над казармами афганской армии в 2009 году.

Цель документации конечного пользователя (например, руководств и руководств по продуктам) — помочь пользователю понять определенные аспекты систем и предоставить все ответы в одном месте. [13] Пользователям доступен большой объем документации, которая поможет им понять и правильно использовать определенный продукт или услугу. Из-за того, что доступная информация обычно очень обширна, противоречива или неоднозначна (например, руководство пользователя на сотнях страниц, включая рекомендации по использованию расширенных функций), многие пользователи страдают от информационной перегрузки . Поэтому они становятся неспособными принять правильный образ действий. Это необходимо учитывать при разработке продуктов и услуг и необходимой документации к ним. [14]

Хорошо написанная документация необходима для того, чтобы пользователь мог на нее ссылаться. Некоторые ключевые аспекты такой документации: [13]

Иногда пользователи не обращаются к доступной им документации по разным причинам: от того, что руководство кажется слишком большим или из-за непонимания содержащегося в нем жаргона и сокращений. В других случаях пользователи могут обнаружить, что в руководстве делается слишком много предположений о том, что пользователь уже имеет знания о компьютерах и программном обеспечении, и поэтому инструкции могут пропустить эти начальные шаги (с точки зрения пользователей). Таким образом, разочарованный пользователь может сообщить о ложных проблемах из-за своей неспособности разобраться в программном обеспечении или аппаратном обеспечении компьютера. Это, в свою очередь, заставляет компанию концентрироваться на предполагаемых проблемах, а не на реальных проблемах программного обеспечения. [15]

Безопасность

В 2010-х годах большое внимание уделяется безопасности и конфиденциальности пользователей. С ростом роли компьютеров в жизни людей люди носят с собой ноутбуки и смартфоны и используют их для назначения встреч, совершения онлайн-покупок с использованием кредитных карт и поиска информации. За этой деятельностью потенциально могут наблюдать компании, правительства или частные лица, что может привести к нарушению конфиденциальности, краже личных данных , шантажу и другим серьезным проблемам. Кроме того, многие предприятия, от стартапов малого бизнеса до огромных корпораций, используют компьютеры и программное обеспечение для проектирования, производства, продвижения на рынок и продажи своих продуктов и услуг, а предприятия также используют компьютеры и программное обеспечение в своих бэк-офисных процессах (например, в работе с персоналом , заработная плата и др.). Таким образом, людям и организациям важно знать, что информация и данные, которые они хранят, используют или передают по компьютерным сетям или хранят в компьютерных системах, безопасны.

Однако разработчики программного и аппаратного обеспечения сталкиваются со многими проблемами при разработке системы, которая могла бы быть одновременно удобной для пользователя , доступной круглосуточно практически на любом устройстве и быть по-настоящему безопасной. Утечки безопасности случаются даже у отдельных лиц и организаций, которые принимают меры безопасности для защиты своих данных и информации (например, брандмауэры , шифрование , надежные пароли ). Сложности создания такой безопасной системы связаны с тем, что поведение людей не всегда рационально или предсказуемо. Даже в очень хорошо защищенной компьютерной системе злоумышленник может позвонить работнику, притвориться частным детективом, работающим на компанию-разработчика программного обеспечения, и попросить у него пароль - нечестный процесс, называемый фишингом . Кроме того, даже при наличии хорошо защищенной системы, если работник решит поместить электронные файлы компании на USB-накопитель, чтобы забрать их домой и поработать над ними на выходных (вопреки политике многих компаний), а затем потеряет этот USB-накопитель. , данные компании могут быть скомпрометированы. Поэтому разработчикам необходимо создавать системы, интуитивно понятные пользователю, чтобы обеспечить информационную безопасность и безопасность системы. [16]

Еще одним ключевым шагом к обеспечению безопасности конечных пользователей является информирование людей и сотрудников об угрозах безопасности и о том, что они могут сделать, чтобы их избежать или защитить себя и организацию. Четко подчеркивая, что возможности и риски делают пользователей более осведомленными и информированными во время использования продуктов.

Некоторые ситуации, которые могут подвергнуть пользователя риску:

Даже если принятые меры безопасности сильны, выбор, который делает пользователь, и его/ее поведение оказывают серьезное влияние на то, насколько на самом деле защищена его информация. Таким образом, информированный пользователь — это тот, кто может защитить и обеспечить максимальную безопасность системы, которую он использует. [17] Из-за важности безопасности конечных пользователей и влияния, которое она может оказать на организации, правительство Великобритании разработало руководство для государственного сектора, чтобы помочь государственным служащим научиться более внимательно относиться к безопасности при использовании правительственных сетей и компьютеров. Хотя это ориентировано на определенный сектор, этот тип образовательных усилий может быть информативным для любого типа пользователей. Это помогает разработчикам соблюдать нормы безопасности, а конечным пользователям быть в курсе связанных с этим рисков. [18] Реймерс и Андерссон провели ряд исследований привычек конечных пользователей в области безопасности и обнаружили, что одно и то же повторное обучение/обучение передовым практикам безопасности может оказать заметное влияние на восприятие соблюдения требований безопасности сети конечными пользователями. привычки, особенно в отношении вредоносного ПО и программ-вымогателей. [19]

Закон

В лицензионных соглашениях с конечным пользователем (EULA) конечный пользователь отличается от торгового посредника, который устанавливает программное обеспечение, или от организации, которая покупает программное обеспечение и управляет им. [20] [ не удалось проверить ]

Определенная американская продукция и информация, связанные с обороной, требуют разрешения на экспорт от правительства США в соответствии с ITAR и EAR . [21] Чтобы получить лицензию на экспорт, экспортер должен указать как конечного пользователя, так и конечное использование для получения сертификата конечного пользователя . [22]

В Великобритании существуют документы, сопровождающие лицензии на продукты, указанные в заявлениях об обязательствах конечного пользователя (EUU). [ необходимо разъяснение ] [23]

Смотрите также

Примечания

  1. ^ Когда слово «конечный пользователь» используется как прилагательное, оно обычно пишется через дефис; при использовании в качестве существительного конечный пользователь не пишется через дефис. Таким образом, «хороший опыт для конечного пользователя» противопоставляется «хорошему опыту для конечного пользователя».

Рекомендации

  1. ^ Словарь компьютерных и интернет-терминов . Бизнес-путеводители Бэррона (8-е изд.). Хауппож, Нью-Йорк : Образовательная серия Бэррона . 2003. с. 171. ИСБН 978-0764121661. OCLC  50480181. Лицо, в конечном итоге намеревавшееся использовать продукт
  2. ^ Аб Хоу, Денис (29 марта 1997 г.). «Запись FOLDOC для «конечного пользователя»». Foldoc.org . Лондон . Проверено 28 июня 2015 г. Человек, который использует компьютерное приложение, в отличие от тех, кто его разработал.
  3. ^ Институт правовой информации. «Кодекс США § 8541 — Определения». www.law.cornell.edu . Кодекс США. Итака, Нью-Йорк : Юридическая школа Корнелла . Проверено 28 июня 2015 г. Термин «конечный пользователь» в отношении товара, услуги или технологии означает лицо, которое получает и в конечном итоге использует товар, услугу или технологию.
  4. ^ Целевая группа FIPS по стандартам систем управления базами данных (1979). Рекомендации по стандартам систем управления базами данных . Вашингтон, округ Колумбия : Национальное бюро стандартов . п. 58. OCLC  6862471. Конечными пользователями являются лица, выполняющие функции приложения. К конечным пользователям относятся пользователи «параметрических» и обобщенных функций, но они не являются персоналом службы поддержки системы.
  5. ^ Шеперд, Джон К. (1990). Управление базами данных: теория и применение . Хомвуд, Иллинойс : Irwin Professional Publishing. п. 20. ISBN 978-0256078299. ОСЛК  20491157.
  6. ^ О'Нил, Патрик (1994). Принципы работы с базами данных. Производительность программирования . Сан-Франциско : Издательство Морган Кауфманн . стр. 4–5. ISBN 978-1558602199. OCLC  30777731. Одной из наиболее важных особенностей СУБД является то, что относительно неопытные пользователи, называемые конечными пользователями , имеют право извлекать информацию из базы данных. Пользователь вводит запрос на клавиатуре терминала, запрашивая систему базы данных отобразить ответ на экране терминала или на распечатанном листе.
  7. ^ Криссис, Мэри Бет; Конрад, Майк; Шрам, Сэнди (2011). CMMI для разработки: Рекомендации по интеграции процессов и улучшению продуктов . Река Аппер-Сэддл, Нью-Джерси : Аддисон-Уэсли . п. 581. ИСБН 9780321711502. OCLC  884168009. Сторона, которая в конечном итоге использует поставленный продукт или получает выгоду от предоставленной услуги. (См. также «клиент».) Конечные пользователи могут быть или не быть клиентами (которые могут заключать и принимать соглашения или разрешать платежи).
  8. ^ Райнер-младший, Р. Келли; Принц, Брэд; Цегельски, Кейси (2014). Введение в информационные системы. Поддержка и преобразование бизнеса (Пятое изд.). Уайли. стр. 12–13. ISBN 978-1-118-67436-9.
  9. ^ ЛУПТОН, КЭРОЛ (1 февраля 1998 г.). «Расширение прав и возможностей пользователей или семейная самостоятельность? Модель семейной групповой конференции». Британский журнал социальной работы . 28 (1): 107–128. doi : 10.1093/oxfordjournals.bjsw.a011302. JSTOR  23714792.
  10. ^ «Может ли ИТ справиться с расширенными правами конечных пользователей?». Форбс . Проверено 3 ноября 2015 г.
  11. ^ Каппельман, Леон А; Гайнс, Карл Стивен (1995). «Обучение и расширение возможностей конечных пользователей». Журнал системного менеджмента . Кливленд. 46 (5): 36. ProQuest  199819277.
  12. ^ Зейдлер-де Альвис, Рагна; Фюлес-Убах, Симона (2010). «Факторы успеха будущего информационных центров, коммерческих и публичных библиотек: исследование из Германии». Перекредитование и подача документов . 38 (3): 183–188. дои : 10.1108/02641611011072387.
  13. ^ ab «10 примеров отличной документации для конечного пользователя». blog.screensteps.com . Проверено 3 ноября 2015 г.[ самостоятельно опубликованный источник? ]
  14. ^ Стротер, Джудит Б.; Улин, Ян М.; Фазал, Зохра (1 января 2012 г.). Стротер, Джудит Б.; Улин, Ян М.; Фазал, Зохра (ред.). Информационная перегрузка: международный вызов профессиональным инженерам и техническим коммуникаторам . John Wiley & Sons, Inc., стр. 1–12. дои : 10.1002/9781118360491.ch1. ISBN 9781118360491.
  15. ^ Уилкинсон, Пол Джонстон (2003). Документация конечного пользователя (докторская). Даремские диссертации, Даремский университет. стр. 2–6.
  16. ^ Стэнтон, Джеффри М.; Стэм, Кэтрин Р.; Мастранжело, Пол; Джолтон, Джеффри (1 марта 2005 г.). «Анализ поведения конечных пользователей в области безопасности». Компьютеры и безопасность . 24 (2): 124–133. дои : 10.1016/j.cose.2004.07.001.
  17. ^ Трибелхорн, Бен (2007). «Безопасность конечного пользователя» (PDF) . Компьютерная безопасность . Колледж Харви Мадда . Проверено 4 ноября 2015 г.
  18. ^ «Руководство по безопасности устройств конечного пользователя: Введение - GOV.UK» . www.gov.uk. _ Проверено 4 ноября 2015 г.
  19. ^ К. Реймерс, Д. Андерссон (2017) БЕЗОПАСНОСТЬ СЕТИ ВЫСШЕГО ОБРАЗОВАНИЯ: ПРОБЛЕМА КОНЕЧНЫХ ПОЛЬЗОВАТЕЛЕЙ И РАЗВИВАЮЩИЕСЯ УГРОЗЫ, Труды ICERI2017, стр. 1787–1796.
  20. ^ «Что такое КОНЕЧНЫЙ ПОЛЬЗОВАТЕЛЬ?». thelawdictionary.org . Юридический словарь Блэка. 19 октября 2012 г. Проверено 28 июня 2015 г.
  21. ^ «Обзор контроля над оборонной торговлей» (PDF) . www.pmddtc.state.gov . Вашингтон, округ Колумбия : Государственный департамент США . Проверено 28 июня 2015 г.
  22. ^ «Сертификат о непередаче и использовании» (PDF) . www.pmddtc.state.gov . Вашингтон, округ Колумбия : Государственный департамент США . Проверено 28 июня 2015 г.
  23. ^ «Часто задаваемые вопросы об обязательствах конечных пользователей | Найдите законы, юридическую информацию, новости и адвокатов» . Финдлоу Великобритания . Архивировано из оригинала 4 марта 2016 г. Проверено 4 ноября 2015 г.

Внешние ссылки