एन्ड यूजर

उत्पाद विकास में, एक अंतिम उपयोगकर्ता (कभी-कभी अंतिम-उपयोगकर्ता) एक ऐसा व्यक्ति है जो अंततः किसी उत्पाद का उपयोग करता है या अंततः उपयोग करने का इरादा रखता है।  अंतिम उपयोगकर्ता उन उपयोगकर्ताओं के विपरीत खड़ा होता है जो उत्पाद का समर्थन या रखरखाव करते हैं, जैसे तंत्र प्रचालक, तंत्र प्रबंधक, डेटाबेस प्रबंधक, सूचना प्रौद्योगिकी (आईटी) विशेषज्ञ, सॉफ्टवेयर पेशेवर और कंप्यूटर तकनीशियन। अंतिम उपयोगकर्ताओं के पास आमतौर पर उत्पाद डिजाइनरों की तकनीकी समझ या कौशल नहीं होता है, डिजाइनरों द्वारा उन तथ्यों को आसानी से अनदेखा कर भुला दिया जाता है जो ग्राहक संतुष्टि को कम करता है। सूचना प्रौद्योगिकी में, अंतिम उपयोगकर्ता सामान्य अर्थों में ग्राहक नहीं होते हैं - वे आम तौर पर ग्राहक के कर्मचारी होते हैं। उदाहरण के लिए, यदि एक बड़ा खुदरा निगम अपने कर्मचारियों के उपयोग के लिए एक सॉफ्टवेयर पैकेज खरीदता है, भले ही बड़ा खुदरा निगम वह ग्राहक था जिसने सॉफ्टवेयर खरीदा था, परन्तु अंतिम उपयोगकर्ता कंपनी के कर्मचारी हैं, जो काम पर सॉफ्टवेयर का उपयोग करेंगे।

कुछ अमेरिकी रक्षा-संबंधी उत्पाद और सूचनाओं के लिए शस्त्र विनियमों में अंतर्राष्ट्रीय तस्करी (ITAR) और निर्यात प्रशासन विनियम (EAR) के तहत संयुक्त राज्य सरकार से निर्यात अनुमोदन की आवश्यकता होती है। निर्यात के लिए अनुमोदन प्राप्त करने के लिए, निर्यातक को अंतिम उपयोगकर्ता प्रमाणपत्र लेने के लिए अंतिम उपयोगकर्ता और अंतिम उपयोग दोनों को निर्दिष्ट करना होगा।। अंतिम-उपयोगकर्ता अनुज्ञाप‍त्र अनुबंध (ईयूएलए) में, अंतिम उपयोगकर्ता को मूल्य वर्धित पुनर्विक्रेता से अलग किया जाता है, जो सॉफ़्टवेयर स्थापित करता है या वह संगठन जो सॉफ़्टवेयर खरीदता है और उसका प्रबंधन करता है। यूके में, ऐसे प्रलेख उपस्थित हैं जो अंतिम उपयोगकर्ता उपक्रम स्टेटमेंट्स (EUU) में नामित उत्पादों के अनुमोदन के साथ हैं।

संदर्भ
अंतिम उपयोगकर्ता सूचना प्रणाली की जटिलता में योगदान देने वाले तीन प्रमुख कारकों में से एक हैं। अंतिम उपयोगकर्ता की स्थिति 1950 के दशक की स्थिति से बदल गई है (जहां अंतिम उपयोगकर्ता मेनफ़्रेम कंप्यूटर के साथ अन्तःक्रिया नहीं करते थे; बल्कि कंप्यूटर विशेषज्ञों द्वारा मेनफ्रेम को प्रोग्राम किया और चलाया जाता था) 2010 के दशक में अंतिम उपयोगकर्ता प्रबंधन सूचना प्रणाली और सूचना प्रौद्योगिकी विभाग के साथ सहयोग करता है और प्रणाली या उत्पाद से सम्बंधित अपनी जरूरतों के बारे में सलाह देता है। यह नए प्रश्न उठाता है, जैसे: प्रत्येक संसाधन का प्रबंधन कौन करता है?, प्रबंधन सूचना प्रणाली की क्या भूमिका है? और अंतिम उपयोगकर्ता और प्रबंधन सूचना प्रणाली के बीच इष्टतम संबंध क्या है?

सशक्तिकरण
अंतिम-उपयोगकर्ता की अवधारणा पहली बार 1980 के दशक के अंत में सामने आई और तब से इसने कई बहसें छेड़ दी हैं। उन्नत सुविधाओं, कार्यों (अधिक उन्नत उपयोगकर्ताओं के लिए) और अधिक बाधाओं को जोड़कर (एक नौसिखिये उपयोगकर्ता को गलती से पूरी कंपनी के डेटाबेस को मिटाने से रोकने के लिए) दोनों उपयोगकर्ताओं को अधिक स्वतंत्रता देने का लक्ष्य एक चुनौती थी। यह घटना कंप्यूटर उत्पादों और सॉफ्टवेयर के उपभोक्ताकरण के परिणामस्वरूप सामने आई। 1960 और 1970 के दशक में, कंप्यूटर उपयोगकर्ता आमतौर पर प्रोग्रामिंग विशेषज्ञ और कंप्यूटर वैज्ञानिक थे। हालाँकि, 1980 के दशक में, और विशेष रूप से 1990 के दशक के मध्य से लेकर 2000 के दशक के प्रारंभ तक, सामान्य लोग व्यक्तिगत और काम के उपयोग के लिए कंप्यूटर उपकरणों और सॉफ्टवेयर का प्रतिदिन उपयोग करने लगे। आईटी विशेषज्ञों ने इस प्रवृत्ति से विभिन्न तरीकों से निपटने की जरूरत को अनुभव किया। 2010 के दशक में, उपयोगकर्ता अब उन प्रणालियों पर अधिक नियंत्रण रखना चाहते हैं जो वे संचालित करते हैं, अपनी समस्याओं को हल करने के लिए, और अपनी आवश्यकताओं के अनुरूप तंत्र को बदलने, अनुकूलित करने और बदलने में सक्षम होते हैं। उन्नत स्तर पर कंप्यूटर/सॉफ्टवेयर को ठीक से कैसे संचालित किया जाए, इस बारे में ज्ञान की कमी के कारण स्पष्ट कमियां तंत्र और डेटा के दूषण का जोखिम थीं, जिन पर उपयोगकर्ताओं का नियंत्रण था।

कंपनियों द्वारा उपयोगकर्ता को आकर्षित करने के लिए, उन्होंने अपने नए उत्पादों, सॉफ़्टवेयर प्रमोचन और अद्यतन में अंतिम उपयोगकर्ताओं को समायोजित करने और उनके बारे में सोचने के लिए प्राथमिक ध्यान दिया। प्रोग्रामर-डेवलपर्स और रोजमर्रा के अंतिम उपयोगकर्ताओं के बीच एक साझेदारी बनाने की आवश्यकता है ताकि दोनों पक्ष प्रभावी रूप से उत्पादों के उपयोग को अधिकतम कर सकें। अंतिम उपयोगकर्ता की आवश्यकताओं पर लोक प्रभाव का एक प्रमुख उदाहरण सार्वजनिक पुस्तकालय था। वे कई तरह से नई तकनीकों से प्रभावित हुए हैं, उनके कार्ड कैटलॉग के डिजिटलीकरण से लेकर ई-पुस्तकों, ई-पत्रिकाओं में बदलाव और ऑनलाइन सेवाओं की पेशकश तक। सामना करने के लिए पुस्तकालयों को कई बदलावों से गुजरना पड़ा है, जिसमें आईटी और सॉफ्टवेयर विशेषज्ञों को काम पर रखने से लेकर वेब 2.0 और डेटाबेस कौशल में उपस्थित पुस्तकालयाध्यक्षों को प्रशिक्षण देना तक सम्मिलित है।

अंतिम उपयोगकर्ता प्रलेखन
अंतिम उपयोगकर्ता प्रलेखन (जैसे, उत्पाद के लिए नियमावली और संदर्शिका) का उद्देश्य उपयोगकर्ता को तंत्र के कुछ पहलुओं को समझने में मदद करना और सभी उत्तरों को एक ही स्थान पर प्रदान करना है। उपयोगकर्ताओं को किसी निश्चित उत्पाद या सेवा को समझने और ठीक से उपयोग करने में मदद करने के लिए बहुत सारे प्रलेख उपलब्ध हैं। इस तथ्य के कारण कि उपलब्ध जानकारी आमतौर पर बहुत विशाल, असंगत या अस्पष्ट होती है (उदाहरण के लिए, उन्नत सुविधाओं का उपयोग करने के लिए मार्गदर्शन सहित सैकड़ों पृष्ठों वाला उपयोगकर्ता नियमावली), कई उपयोगकर्ता सूचना अधिभार से ग्रस्त हैं। इसलिए, वे सही कार्रवाई करने में असमर्थ हो जाते हैं। उत्पादों और सेवाओं को विकसित करते समय और उनके लिए आवश्यक प्रलेख तैयार करते समय इसे ध्यान में रखा जाना चाहिए। उपयोगकर्ता को संदर्भित करने के लिए अच्छी तरह से लिखित प्रलेखन की आवश्यकता होती है। ऐसे प्रलेखन के कुछ प्रमुख पहलू हैं:


 * वर्गों को खोजने में पाठक की सहायता के लिए उपखंडों के लिए विशिष्ट शीर्षक और उपशीर्षक
 * वीडियो, एनोटेट स्क्रीनशॉट, टेक्स्ट और लिंक का उपयोग पाठक को यह समझने में मदद करता है कि डिवाइस या प्रोग्राम का उपयोग कैसे करें
 * सूचना का संरचित प्रावधान, जो सबसे बुनियादी निर्देशों से जाता है, सादे भाषा में लिखा जाता है, विशेषज्ञ शब्दजाल या संक्षिप्तीकरण के बिना, सूचना की प्रगति के लिए मध्यवर्ती या उन्नत उपयोगकर्ताओं की आवश्यकता होगी (इन वर्गों में शब्दजाल और परिवर्णी शब्द सम्मिलित हो सकते हैं, लेकिन प्रत्येक नए शब्द के पहले उपयोग पर परिभाषित या वर्तनी हो)
 * आसानी से सहायता मार्गदर्शिका को खोजना, जानकारी प्राप्त करना और जानकारी तक पहुँचना
 * स्पष्ट अंतिम परिणाम पाठक को बताए जाते हैं (उदाहरण के लिए, "जब प्रोग्राम ठीक से स्थापित हो जाता है, तो आपकी स्क्रीन के बाएं कोने में एक आइकन दिखाई देगा और एलईडी चालू हो जाएगी...)
 * उत्पाद या सेवा को स्थापित करने, उपयोग करने और समस्या निवारण के लिए चरण-दर-चरण जाने के लिए प्रवीणता स्तरों (नौसिखिए से उन्नत तक) के साथ उपयोगकर्ताओं को सक्षम करने के लिए विस्तृत, क्रमांकित चरण
 * अनन्य सम स्रोत निर्धारक (यूआरएल) ताकि उपयोगकर्ता अतिरिक्त सहायता और संसाधन खोजने के लिए उत्पाद वेबसाइट पर जा सके।

कभी-कभी उपयोगकर्ता विभिन्न कारणों से उनके लिए उपलब्ध प्रलेखों का संदर्भ नहीं देते हैं, जैसे कि नियमावली को बहुत बड़ा खोजने या शब्दजाल और इसमें सम्मिलित शब्दों को न समझने के कारण। अन्य मामलों में, उपयोगकर्ता यह पा सकते हैं कि नियमावली कंप्यूटर और सॉफ़्टवेयर के पहले से उपस्थित ज्ञान वाले उपयोगकर्ता के बारे में बहुत अधिक धारणाएँ बनाता है, और इस प्रकार निर्देश इन प्रारंभिक चरणों (उपयोगकर्ताओं के दृष्टिकोण से) को छोड़ सकते हैं। इस प्रकार, निराश उपयोगकर्ता सॉफ्टवेयर या कंप्यूटर हार्डवेयर को समझने में असमर्थता के कारण झूठी समस्याओं की रिपोर्ट कर सकता है। यह बदले में कंपनी को सॉफ़्टवेयर की "वास्तविक" समस्याओं पर ध्यान केंद्रित करने के बजाय "कथित" समस्याओं पर ध्यान केंद्रित करने का कारण बनता है।

सुरक्षा
2010 के दशक में, उपयोगकर्ता की सुरक्षा और गोपनीयता पर बहुत अधिक जोर दिया गया था। लोगों के जीवन में कंप्यूटर की बढ़ती भूमिका के साथ, लोग अपने साथ लैपटॉप और स्मार्टफोन ले रहे हैं और समयादेश अनुसूचीयन करने, क्रेडिट कार्ड का उपयोग करके ऑनलाइन खरीदारी करने और जानकारी खोजने के लिए उनका उपयोग कर रहे हैं। इन गतिविधियों को संभावित रूप से कंपनियों, सरकारों या व्यक्तियों द्वारा देखा जा सकता है, जिससे गोपनीयता का उल्लंघन, पहचान की चोरी, भयादोहन और अन्य गंभीर चिंताएं हो सकती हैं। साथ ही, कई व्यवसाय, लघु व्यवसाय स्टार्ट-अप कंपनी से लेकर विशाल निगम तक अपने उत्पादों और सेवाओं को डिजाइन, निर्माण, बाजार और बेचने के लिए कंप्यूटर और सॉफ्टवेयर का उपयोग कर रहे हैं, और व्यवसाय भी अपने बैक कार्यालय प्रक्रियाओं (जैसे, मानव संसाधन, पेरोल आदि)) में कंप्यूटर और सॉफ्टवेयर का उपयोग करते हैं। इस प्रकार, लोगों और संगठनों के लिए यह जानना महत्वपूर्ण है कि वे जो जानकारी और डेटा संग्रहीत कर रहे हैं, उपयोग कर रहे हैं, या कंप्यूटर नेटवर्क पर भेज रहे हैं या कंप्यूटर तंत्र पर संग्रहीत कर रहे हैं, वह सुरक्षित है।

हालांकि, सॉफ्टवेयर और हार्डवेयर के डेवलपर्स को एक ऐसी प्रणाली विकसित करने में कई चुनौतियों का सामना करना पड़ता है जो उपयोगकर्ता के अनुकूल हो, लगभग किसी भी डिवाइस पर 24/7 सुलभ हो और वास्तव में सुरक्षित हो। सुरक्षा रिसाव उन व्यक्तियों और संगठनों के लिए भी होता है, जिनके पास अपने डेटा और जानकारी की सुरक्षा के लिए सुरक्षा उपाय(जैसे, फ़ायरवॉल (कंप्यूटिंग), कूटलेखन, मजबूत पासवर्ड) होते हैं। ऐसी सुरक्षित प्रणाली बनाने की जटिलताएं इस तथ्य से आती हैं कि मनुष्यों का व्यवहार हमेशा तर्कसंगत या पूर्वानुमेय नहीं होता है। यहां तक ​​कि एक बहुत अच्छी तरह से सुरक्षित कंप्यूटर तंत्र में भी, एक दुर्भावनापूर्ण व्यक्ति एक कर्मचारी को फोन कर सकता है और सॉफ्टवेयर कंपनी के लिए काम करने वाले एक निजी अन्वेषक होने का नाटक कर सकता है, और उस व्यक्ति का पासवर्ड मांग सकता है, एक बेईमान प्रक्रिया जिसे "फ़िशिंग" कहा जाता है। साथ ही, एक अच्छी तरह से सुरक्षित प्रणाली के साथ भी, अगर कोई कर्मचारी कंपनी की इलेक्ट्रॉनिक फाइलों को सप्ताहांत में (कई कंपनियों की नीतियों के खिलाफ) काम करने के लिए घर ले जाने के लिए यूएसबी ड्राइव पर रखने का फैसला करता है, और फिर इस यूएसबी ड्राइव को खो देता है, कंपनी के डेटा से समझौता किया जा सकता है। इसलिए, सूचना सुरक्षा और तंत्र सुरक्षा के लिए डेवलपर्स को ऐसे तंत्र बनाने की जरूरत है जो उपयोगकर्ता के लिए सहज ज्ञान युक्त हो।

उपयोगकर्ता सुरक्षा को समाप्त करने के लिए एक और महत्वपूर्ण कदम लोगों और कर्मचारियों को सुरक्षा खतरों के बारे में सूचित करना है और वे उनसे बचने या खुद को और संगठन को बचाने के लिए क्या कर सकते हैं। स्पष्ट रूप से क्षमताओं और जोखिमों को रेखांकित करने से उपयोगकर्ता उत्पादों का उपयोग करते समय अधिक जागरूक और सूचित हो जाते हैं।

कुछ स्थितियाँ जो उपयोगकर्ता को जोखिम में डाल सकती हैं:
 * व्यवस्थापक विकल्पों के रूप में ऑटो-लॉगऑन
 * स्वत: भरण विकल्प, जिसमें एक कंप्यूटर या प्रोग्राम उपयोगकर्ता की व्यक्तिगत जानकारी और HTTP कुकीज़ को याद रखता है
 * संदिग्ध ईमेल के ई-मेल स्पैम ईमेल खोलना और/या इनमें सम्मिलित अटैचमेंट या कंप्यूटर फ़ाइलों को खोलना/चलाना
 * तीसरे पक्ष द्वारा ईमेल की निगरानी की जा सकती है, खासकर वाई-फाई कनेक्शन का उपयोग करते समय
 * किसी कॉफी शॉप या होटल में असुरक्षित वाई-फाई या सार्वजनिक वाई-फाई नेटवर्क का उपयोग
 * कमजोर पासवर्ड (किसी व्यक्ति का अपना नाम, खुद की जन्मतिथि, नाम या बच्चों की जन्मतिथि, या अनुमान लगाने में आसान पासवर्ड जैसे 1234 का उपयोग करना)
 * दुर्भावनापूर्ण प्रोग्राम जैसे वायरस

यहां तक ​​​​कि अगर सुरक्षा उपाय मजबूत हैं, तो उपयोगकर्ता जो विकल्प चुनते हैं और उनके व्यवहार का उनकी जानकारी वास्तव में कितनी सुरक्षित है, इस पर एक बड़ा प्रभाव पड़ता है। इसलिए, एक सूचित उपयोगकर्ता वह है जो अपने द्वारा उपयोग की जाने वाली प्रणाली से सर्वोत्तम सुरक्षा प्राप्त और उसकी रक्षा कर सकता है। अंतिम-उपयोगकर्ता सुरक्षा के महत्व और संगठनों पर इसके प्रभाव के कारण, यूके सरकार ने सार्वजनिक क्षेत्र के लिए एक मार्गदर्शन निर्धारित किया है, ताकि सिविल सेवक को यह सीखने में मदद मिल सके कि सरकारी नेटवर्क और कंप्यूटर का उपयोग करते समय अधिक सुरक्षा के बारे में कैसे जागरूक रहें। जबकि यह एक निश्चित क्षेत्र के लिए लक्षित है, इस प्रकार का शैक्षिक प्रयास किसी भी प्रकार के उपयोगकर्ता के लिए सूचनात्मक हो सकता है। इससे डेवलपर्स को सुरक्षा मानदंडों को पूरा करने में मदद मिलती है और अंतिम उपयोगकर्ता इसमें सम्मिलित जोखिमों से अवगत होते हैं।

रीमर्स और एंडर्सन ने अंतिम उपयोगकर्ता सुरक्षा आदतों पर कई अध्ययन किए हैं और पाया है कि सुरक्षा सर्वोत्तम प्रथाओं में एक ही प्रकार की बार-बार की शिक्षा/प्रशिक्षण का अच्छा अंतिम उपयोगकर्ता नेटवर्क सुरक्षा आदतों के अनुपालन की धारणा पर एक स्पष्ट प्रभाव हो सकता है, विशेष रूप से मैलवेयर के संबंध में और रैंसमवेयर।

उपक्रम
अंतिम उपयोगकर्ता उपक्रम (EUU) एक प्रलेख है जो बताता है कि उपयोगकर्ता कौन है, वे किसी उत्पाद का उपयोग क्यों कर रहे हैं और वे कहाँ रहते हैं (या वे कहाँ काम करते हैं)। इस प्रलेख को पूरा और एक ऐसे व्यक्ति द्वारा हस्ताक्षरित करने की आवश्यकता है जो अंतिम उपयोगकर्ता व्यवसाय में प्राधिकरण की स्थिति में है। सभी प्रलेख अंग्रेजी में होने चाहिए या यदि ऐसा नहीं है तो वैध अंग्रेजी अनुवाद के साथ होना चाहिए। आमतौर पर ईयूयू को उत्पाद अनुमोदन के साथ भेजा जाता है।

यह भी देखें

 * अंतिम उपयोगकर्ता प्रमाणपत्र
 * अंतिम-उपयोगकर्ता कंप्यूटिंग
 * अंतिम उपयोगकर्ता विकास
 * अंत उपयोगकर्ता अनुमोदन समझौता
 * ग्राहक की आवाज