Son kullanıcı - End user

Bilgi sistemleri son kullanıcıları olarak hemşireler

Ürün geliştirmede bir son kullanıcı (ara sıra son kullanıcı)[a] bir ürünü nihai olarak kullanan veya nihai olarak kullanması amaçlanan kişidir.[1][2][3] Son kullanıcı, ürünü destekleyen veya bakımını yapan kullanıcıların aksine durur,[4] gibi sysops, sistem yöneticileri, veritabanı yöneticileri,[5] bilgi teknolojisi uzmanları, yazılım uzmanları ve bilgisayar teknisyenleri. Son kullanıcılar tipik olarak ürün tasarımcılarının teknik anlayışına veya becerisine sahip değildir,[6] tasarımcılar tarafından kolayca gözden kaçan ve unutulan bir gerçek: düşük Müşteri memnuniyeti.[2] İçinde Bilişim teknolojisi, son kullanıcılar "müşteriler "her zamanki anlamda - bunlar genellikle müşterinin çalışanlarıdır.[7] Örneğin, büyükse perakende Şirket, çalışanlarının kullanması için bir yazılım paketi satın alır, yazılımı satın alan "müşteri" büyük perakende kuruluş olmasına rağmen, son kullanıcılar yazılımı işte kullanacak olan şirketin çalışanlarıdır.

Amerikan savunmasıyla ilgili belirli ürünler ve bilgiler, Amerika Birleşik Devletleri Hükümeti'nin şu şartlar altında ihracat onayı gerektirir: ITAR ve KULAK.[8] İhracat için bir lisans almak için, ihracatçının hem son kullanıcıyı hem de son kullanıcı sertifikasını üstlenmek için son kullanımı belirtmesi gerekir.[9] İçinde Son Kullanıcı Lisans Sözleşmeleri (EULA'lar), son kullanıcı, katma değerli bayi, yazılımı kuran veya yazılımı satın alan ve yöneten kuruluş.[10] Birleşik Krallık'ta, eşlik eden belgeler var lisanslar son kullanıcı taahhüt beyanlarında (EUU) belirtilen ürünler için.

Bağlam

Son kullanıcılar, karmaşıklığa katkıda bulunan üç ana faktörden biridir. bilgi sistemlerini yönetmek. Son kullanıcının konumu 1950'lerde bir konumdan değişmiştir (son kullanıcılar burada ana bilgisayar; bilgisayar uzmanları ana bilgisayarı programladı ve çalıştırdı) 2010'larda son kullanıcının işbirliği yaptığı ve Yönetim bilgi sistemi ve Bilgi Teknolojileri departmanı sistem veya ürünle ilgili ihtiyaçları hakkında. Bu, aşağıdakiler gibi yeni soruları gündeme getirir: Her kaynağı kim yönetiyor ?, Kaynakların rolü nedir? MIS Departmanı ? ve Son kullanıcı ile MIS Departmanı arasındaki optimum ilişki nedir ?.[11]

Güçlendirme

"Son kullanıcı" kavramı ilk olarak 1980'lerin sonunda ortaya çıktı ve o zamandan beri birçok tartışmaya yol açtı. Hedeflerden biri, hem kullanıcıya gelişmiş özellikler ve işlevler ekleyerek (daha ileri düzey kullanıcılar için) hem de daha fazla kısıtlama ekleyerek (neofit bir kullanıcının tüm şirketin veritabanını yanlışlıkla silmesini önlemek için) daha fazla özgürlük sağlamaktı.[12] Bu fenomen, "tüketim "bilgisayar ürünleri ve yazılımları. 1960'larda ve 1970'lerde, bilgisayar kullanıcıları genellikle programlama uzmanıydı ve Bilgisayar bilimcileri. Bununla birlikte, 1980'lerde ve özellikle 1990'ların ortalarında ve 2000'lerin başında, her gün sıradan insanlar kişisel ve iş kullanımı için bilgisayar cihazları ve yazılımları kullanmaya başladı. BT uzmanlarının bu eğilimle çeşitli şekillerde başa çıkmaları gerekiyordu. 2010'larda kullanıcılar artık çalıştırdıkları sistemler üzerinde daha fazla kontrole sahip olmak, kendi sorunlarını çözmek ve sistemleri kendi ihtiyaçlarına göre değiştirebilmek, özelleştirebilmek ve "ince ayar yapabilmek" istiyor. Görünen dezavantajlar, bilgisayarın / yazılımın ileri düzeyde nasıl düzgün bir şekilde çalıştırılacağı konusunda bilgi eksikliğinden dolayı kullanıcıların kontrolünde olan sistemlerin ve verilerin bozulma riskiydi.[13]

Şirketlerin kullanıcıya hitap edebilmesi için, yeni ürünlerinde, yazılım lansmanlarında ve güncellemelerinde son kullanıcıları dahil etmek ve düşünmek için birincil özen gösterdiler. Her iki tarafın da ürünlerin etkin bir şekilde kullanımını en üst düzeye çıkarabilmesi için programcı-geliştiriciler ve günlük son kullanıcılar arasında bir ortaklığın kurulması gerekiyordu.[14] Halkın son kullanıcı gereksinimleri üzerindeki etkisinin önemli bir örneği halk kütüphaneleriydi. Kart kataloglarının dijitalleştirilmesinden yeni teknolojilere geçişe kadar birçok yönden yeni teknolojilerden etkilenmişlerdir. e-kitaplar, e-dergiler ve çevrimiçi hizmetler sunmak. Kütüphaneler başa çıkabilmek için birçok değişikliğe uğramak zorunda kaldı,[15] mevcut kütüphanecileri eğitmek dahil Web 2.0 ve veri tabanı beceriler, BT ve yazılım uzmanlarını işe almaya ...

Son kullanıcı belgeleri

Son kullanıcı belgelerine sahip 1980'lerden kalma kişisel bilgisayar

Son kullanıcının amacı dokümantasyon (ör. ürünler için kılavuzlar ve kılavuzlar), kullanıcının sistemlerin belirli yönlerini anlamasına yardımcı olmak ve tüm yanıtları tek bir yerde sağlamaktır.[16] Kullanıcıların, belirli bir ürün veya hizmeti anlamalarına ve doğru şekilde kullanmalarına yardımcı olacak birçok belge mevcuttur. Mevcut bilgilerin genellikle çok geniş, tutarsız veya belirsiz olması nedeniyle (örneğin, gelişmiş özelliklerin kullanımına ilişkin rehberlik dahil yüzlerce sayfalık bir kullanım kılavuzu), birçok kullanıcı bir bilgi bombardımanı. Bu nedenle, doğru eylemi yapamaz hale gelirler. Ürün ve hizmetler ve bunlar için gerekli belgeler geliştirilirken bunun akılda tutulması gerekir.[17]

Bir kullanıcının başvurması için iyi yazılmış belgelere ihtiyaç vardır. Böyle bir dokümantasyonun bazı temel yönleri şunlardır:[16]

  • Okuyucunun bölümleri bulmasına yardımcı olmak için alt bölümler için özel başlıklar ve alt başlıklar
  • Ek açıklamalı videoların kullanımı Ekran görüntüleri, okuyucunun cihazı veya programı nasıl kullanacağını anlamasına yardımcı olacak metin ve bağlantılar
  • En temel talimatlardan gelen yapılandırılmış bilgi sağlama, sade dil, uzman olmadan jargon veya kısaltmalar, orta veya ileri düzey kullanıcıların ihtiyaç duyacağı bilgilere doğru ilerleme (bu bölümler jargon ve kısaltmalar içerebilir, ancak her yeni terim ilk kullanımda tanımlanmalı veya hecelenmelidir)
  • Yardım kılavuzunda arama yapmak, bilgi bulmak ve bilgilere erişmek kolay
  • Okuyucuya net sonuçlar açıklanmıştır (ör. "Program düzgün bir şekilde kurulduğunda, ekranınızın sol köşesinde bir simge görünecek ve LED açılacak ... ")
  • Ayrıntılı, numaralandırılmış adımlar, çeşitli yeterlilik düzeylerine (acemiden ileri düzeye) kullanıcıların adım adım kurulum, kullanım ve sorun gidermek ürün veya hizmet
  • Benzersiz Tekdüzen Kaynak Bulucu (URL'ler), böylece kullanıcı ek yardım ve kaynaklar bulmak için ürün web sitesine gidebilir.

Kullanıcılar, kılavuzun çok büyük bulunması veya içerdiği jargonu ve kısaltmaları anlamamaları gibi çeşitli nedenlerle kendilerine sunulan belgelere başvurmazlar. Diğer durumlarda, kullanıcılar, el kitabının önceden var olan bilgisayar ve yazılım bilgisine sahip bir kullanıcı hakkında çok fazla varsayımda bulunduğunu ve dolayısıyla talimatların bu ilk adımları (kullanıcıların bakış açısından) "atlayabildiğini" görebilir. Bu nedenle, hayal kırıklığına uğramış kullanıcı, yazılımı veya bilgisayar donanımını anlayamadıkları için yanlış sorunları bildirebilir. Bu da şirketin, yazılımın "gerçek" sorunlarına odaklanmak yerine "algılanan" sorunlara odaklanmasına neden olur.[18]

Güvenlik

2010'larda, kullanıcının güvenliği ve gizliliğine çok fazla vurgu yapılıyor. Bilgisayarların insanların hayatlarında oynadığı rolün artmasıyla, insanlar dizüstü bilgisayarlar ve akıllı telefonlar onlarla ve randevu ayarlamak, kredi kartlarını kullanarak çevrimiçi alışveriş yapmak ve bilgi aramak için kullanmak. Bu faaliyetler potansiyel olarak şirketler, hükümetler veya bireyler tarafından gözlemlenebilir ve bu da mahremiyet ihlallerine yol açabilir, kimlik Hırsızı, dolandırıcılık, şantaj ve diğer ciddi endişeler. Ayrıca, birçok işletme küçük iş girişimler büyük şirketler, ürünlerini ve hizmetlerini tasarlamak, üretmek, pazarlamak ve satmak için bilgisayar ve yazılım kullanıyor ve işletmeler de bilgisayar ve yazılım kullanıyor. arka ofis süreçler (ör. insan kaynakları, maaş bordrosu, vb.). Bu nedenle, kişilerin ve kuruluşların, bilgisayar ağları üzerinden depoladıkları, kullandıkları veya gönderdikleri veya bilgisayar sistemlerinde depoladıkları bilgi ve verilerin güvenli olduğunu bilmeleri önemlidir.

Bununla birlikte, yazılım ve donanım geliştiricileri, her ikisi de olabilecek bir sistem geliştirmede birçok zorlukla karşı karşıyadır. Kullanıcı dostu, neredeyse her cihazdan 7/24 erişilebilir ve gerçekten güvende olun. Verilerini ve bilgilerini korumak için güvenlik önlemleri almış kişiler ve kuruluşlarda bile güvenlik sızıntıları meydana gelir (ör. güvenlik duvarları, şifreleme, güçlü parolalar ). Böylesine güvenli bir sistem oluşturmanın karmaşıklığı, insanların davranışlarının her zaman rasyonel veya öngörülebilir olmamasından kaynaklanmaktadır. Çok iyi güvenlik altına alınmış bir bilgisayar sisteminde bile, kötü niyetli bir kişi bir işçiye telefon edebilir ve bir işçiymiş gibi özel soruşturmacı yazılım şirketi için çalışmak ve kişinin şifresini sormak, "e-dolandırıcılık ". Ayrıca, güvenli bir sistemle bile, bir işçi hafta sonu (birçok şirketin politikalarına aykırı olarak) üzerinde çalışmak üzere eve götürmek için şirketin elektronik dosyalarını bir USB sürücüsüne koymaya karar verirse ve sonra bunu kaybeder. USB sürücü, şirketin verileri tehlikeye atılabilir. Bu nedenle, geliştiricilerin sahip olmak için kullanıcı için sezgisel sistemler yapmaları gerekir. bilgi Güvenliği ve sistem güvenliği.[19]

Son kullanıcı güvenliğinin bir diğer önemli adımı, insanları ve çalışanları güvenlik tehditleri ve bunlardan kaçınmak veya kendilerini ve kuruluşu korumak için neler yapabilecekleri konusunda bilgilendirmektir. Yeteneklerin ve risklerin net bir şekilde altını çizmek, kullanıcıları ürünleri kullanırken daha bilinçli ve bilinçli hale getirir.

Kullanıcıyı riske atabilecek bazı durumlar şunlardır:

  • Yönetici seçenekleri olarak otomatik oturum açma
  • Bir bilgisayarın veya programın bir kullanıcının kişisel bilgilerini "hatırladığı" otomatik doldurma seçenekleri ve HTTP "çerezler"
  • Açılış Önemsiz şüpheli e-postaların e-postaları ve / veya bunların içerdiği ekleri veya bilgisayar dosyalarını açma / çalıştırma
  • E-posta, özellikle Wi-Fi bağlantıları kullanılırken üçüncü şahıslar tarafından izlenebilir
  • Güvensiz Wifi veya bir kafede veya otelde halka açık bir Wi-Fi ağının kullanılması
  • Güçsüz şifreler (kişinin kendi adını, kendi doğum tarihini, çocukların adını veya doğum tarihini veya "1234" gibi tahmin edilmesi kolay şifreleri kullanarak)
  • Gibi kötü amaçlı programlar virüsler

Uygulanan güvenlik önlemleri güçlü olsa bile, kullanıcının yaptığı seçimler ve davranışları, bilgilerinin gerçekte ne kadar güvenli olduğu üzerinde önemli bir etkiye sahiptir. Bu nedenle, bilgili bir kullanıcı, kullandıkları sistemden en iyi güvenliği koruyabilen ve elde edebilen kişidir.[20] Son kullanıcı güvenliğinin önemi ve bunun kuruluşlar üzerindeki etkisi nedeniyle, Birleşik Krallık hükümeti kamu sektörüne yardımcı olmak için bir rehber hazırladı. memurlar devlet ağlarını ve bilgisayarları kullanırken nasıl daha fazla güvenlik bilincine sahip olunacağını öğrenin. Bu belirli bir sektörü hedef alırken, bu tür eğitim çabası her tür kullanıcı için bilgilendirici olabilir. Bu, geliştiricilerin güvenlik normlarını karşılamasına ve son kullanıcıların ilgili risklerin farkında olmasına yardımcı olur.[21]Reimers ve Andersson, son kullanıcı güvenlik alışkanlıkları üzerine bir dizi çalışma yürüttüler ve güvenlik "en iyi uygulamalarında" aynı tür tekrarlanan eğitim / öğretimin, özellikle iyi son kullanıcı ağ güvenliği alışkanlıklarına uyum algısı üzerinde belirgin bir etkiye sahip olabileceğini buldular. kötü amaçlı yazılım ve fidye yazılımı ile ilgili.[22]

Taahhüt

NATO yetkilisi ve Afgan albay, kışlaların kontrolünü 2009'da Afgan ordusuna devretmek için son kullanıcı belgelerinden geçiyor

Son kullanıcı teşebbüsü (EUU), kullanıcının kim olduğunu, bir ürünü neden kullandığını ve nerede yaşadığını (veya nerede çalıştığını) belirten bir belgedir. Bu belgenin, son kullanıcı işinde bulunan yetkili konumundaki bir kişi tarafından doldurulması ve imzalanması gerekir. Tüm belgeler İngilizce olmalıdır veya aksi takdirde geçerli bir İngilizce tercümesi eşlik etmelidir. Genellikle EUU ürünle birlikte gönderilir lisans.[23]

Ayrıca bakınız

Notlar

  1. ^ Bir sıfat olarak kullanıldığında "son kullanıcı" genellikle tireli; isim olarak kullanıldığında "son kullanıcı" tirelenmemiş bırakıldı. Bu nedenle, "son kullanıcı için iyi deneyim" e karşı "iyi son kullanıcı deneyimi".

Referanslar

  1. ^ Bilgisayar ve İnternet Terimleri Sözlüğü. Barron's İşletme Kılavuzları (8 ed.). Hauppauge, New York: Barron'un Eğitim Serisi. 2003. s. 171. ISBN  978-0764121661. OCLC  50480181. Nihayetinde bir ürünü kullanmayı amaçlayan kişi
  2. ^ a b Howe, Denis (1997-03-29). Son kullanıcı için "FOLDOC girişi""". foldoc.org. Londra. Alındı 2015-06-28. Bir bilgisayar uygulamasını geliştiren veya destekleyenlerin aksine kullanan kişi.
  3. ^ Yasal Bilgi Enstitüsü. "ABD Kodu § 8541 - Tanımlar". www.law.cornell.edu. ABD Kodu. Ithaca, New York: Cornell Hukuk Fakültesi. Alındı 2015-06-28. Bir mal, hizmet veya teknoloji ile ilgili olarak "son kullanıcı" terimi, mal, hizmet veya teknolojiyi alan ve nihayetinde kullanan kişi anlamına gelir.
  4. ^ FIPS Veritabanı Yönetim Sistemi Standartları Görev Grubu (1979). Veritabanı Yönetim Sistemi Standartları İçin Öneriler. Washington DC.: Ulusal Standartlar Bürosu. s. 58. OCLC  6862471. Son kullanıcılar, uygulama işlevlerini gerçekleştiren kişilerdir. Son kullanıcılar, "parametrik kullanıcılar" ve genelleştirilmiş işlev kullanıcıları içerir, ancak bunlar sistem destek personeli değildir.
  5. ^ Çoban, John C. (1990). Veritabanı Yönetimi: Teori ve Uygulama. Homewood, Illinois: Irwin Profesyonel Yayıncılık. s. 20. ISBN  978-0256078299. OCLC  20491157.
  6. ^ O'Neil, Patrick (1994). Veritabanı İlkeleri Programlama Performansı. San Francisco: Morgan Kaufmann Yayıncıları. pp.4–5. ISBN  978-1558602199. OCLC  30777731. Bir DBMS'nin en önemli özelliklerinden biri, nispeten deneyimsiz kullanıcıların, son kullanıcılar, veritabanından bilgi alma yetkisine sahiptir. Kullanıcı bir sorgu terminal klavyesinde, veritabanı sisteminden cevabı bir terminal ekranında veya basılı bir sayfada görüntülemesini talep etmek.
  7. ^ Chrissis, Mary Beth; Konrad, Mike; Shrum, Sandy (2011). CMMI for Development: Proses Entegrasyonu ve Ürün İyileştirme Yönergeleri. Upper Saddle Nehri, New Jersey: Addison-Wesley. s.581. ISBN  9780321711502. OCLC  884168009. Nihayetinde teslim edilen bir ürünü kullanan veya sunulan bir hizmetten yararlanan taraf. (Ayrıca bkz. "Müşteri".) Son kullanıcılar aynı zamanda müşteriler olabilir veya olmayabilir (anlaşmalar kurup kabul edebilen veya ödemelere yetki verebilen).
  8. ^ "Savunma ticareti kontrollerine genel bakış" (PDF). www.pmddtc.state.gov. Washington DC.: Amerika Birleşik Devletleri Dışişleri Bakanlığı. Alındı 2015-06-28.
  9. ^ "Aktarmama ve kullanım sertifikası" (PDF). www.pmddtc.state.gov. Washington DC.: Amerika Birleşik Devletleri Dışişleri Bakanlığı. Alındı 2015-06-28.
  10. ^ "SON KULLANICI nedir?". thelawdictionary.org. Black'in Hukuk Sözlüğü. 2012-10-19. Alındı 2015-06-28.
  11. ^ Rainer Jr., R. Kelly; Prens Brad; Cegielski, Casey (2014). Bilgi Sistemlerine Giriş. İşletmeleri Destekleme ve Dönüştürme (Beşinci baskı). Wiley. sayfa 12–13. ISBN  978-1-118-67436-9.
  12. ^ LUPTON, CAROL (1998-02-01). "Kullanıcı Yetkilendirmesi mi, Aile Özgürlüğü? Aile Grubu Konferans Modeli". İngiliz Sosyal Hizmet Dergisi. 28 (1): 107–128. doi:10.1093 / oxfordjournals.bjsw.a011302. JSTOR  23714792.
  13. ^ "BT, Yetkili Son Kullanıcılarla Başa Çıkabilir mi?". Forbes. Alındı 2015-11-03.
  14. ^ "Son kullanıcı eğitimi ve yetkilendirme - ProQuest". search.proquest.com. Alındı 2015-11-03.
  15. ^ Seidler ‐ de Alwis, Ragna; Fühles ‐ Ubach, Simone (2010). "Bilgi merkezlerinin, ticari ve halk kütüphanelerinin geleceği için başarı faktörleri: Almanya'dan bir çalışma". Borç Verme ve Belge Temini. 38 (3): 183–188. doi:10.1108/02641611011072387.
  16. ^ a b "10 Harika Son Kullanıcı Belgesi Örneği". blog.screensteps.com. Alındı 2015-11-03.
  17. ^ Strother, Judith B .; Ulijn, Jan M .; Fazal, Zohra (2012-01-01). Strother, Judith B .; Ulijn, Jan M .; Fazal, Zohra (editörler). Aşırı Bilgi Yükü: Profesyonel Mühendisler ve Teknik İletişimciler İçin Uluslararası Zorluk. John Wiley & Sons, Inc. s. 1–12. doi:10.1002 / 9781118360491.ch1. ISBN  9781118360491.
  18. ^ Wilkinson Paul Johnston (2003). Son kullanıcı belgeleri. Durham tezleri, Durham Üniversitesi. s. 2–6.
  19. ^ Stanton, Jeffrey M .; Stam, Kathryn R .; Mastrangelo, Paul; Jolton Jeffrey (2005-03-01). "Son kullanıcı güvenlik davranışlarının analizi". Bilgisayarlar ve Güvenlik. 24 (2): 124–133. doi:10.1016 / j.cose.2004.07.001.
  20. ^ Tribelhorn Ben (2007). "Son kullanıcı güvenliği" (PDF). Bilgisayar Güvenliği. Harvey Mudd Koleji. Alındı 2015-11-04.
  21. ^ "Son Kullanıcı Cihazları Güvenlik Rehberi: Giriş - GOV.UK". www.gov.uk. Alındı 2015-11-04.
  22. ^ K. Reimers, D. Andersson (2017) ORTAÖĞRETİM SONRASI AĞ GÜVENLİĞİ: SON KULLANICI ZORLUKLARI VE GELİŞEN TEHDİTLER, ICERI2017 Bildiriler, s. 1787–1796.
  23. ^ "Son Kullanıcı Taahhütleri hakkında sık sorulan sorular | Kanunları, Hukuki Bilgileri, Haberleri ve Avukatları Bulun - Findlaw UK". Findlaw İngiltere. Arşivlenen orijinal 2016-03-04 tarihinde. Alındı 2015-11-04.