एन्ड यूजर

उत्पाद विकास में, एक अंतिम उपयोगकर्ता (कभी-कभी अंतिम-उपयोगकर्ता) एक ऐसा व्यक्ति है जो अंततः किसी उत्पाद का उपयोग करता है या अंततः उपयोग करने का इरादा रखता है।  अंतिम उपयोगकर्ता उन उपयोगकर्ताओं के विपरीत खड़ा होता है जो उत्पाद का समर्थन या रखरखाव करते हैं, जैसे तंत्र प्रचालक, सिस्टम एडमिनिस्ट्रेटर, डेटाबेस एडमिनिस्ट्रेटर, सूचना प्रौद्योगिकी (आईटी) विशेषज्ञ, सॉफ्टवेयर पेशेवर और कंप्यूटर तकनीशियन। अंतिम उपयोगकर्ताओं के पास आमतौर पर उत्पाद डिजाइनरों की तकनीकी समझ या कौशल नहीं होता है, डिजाइनरों द्वारा उन तथ्यों को आसानी से अनदेखा कर भुला दिया जाता है जो ग्राहक संतुष्टि को कम करता है। सूचना प्रौद्योगिकी में, अंतिम उपयोगकर्ता सामान्य अर्थों में ग्राहक नहीं होते हैं - वे आम तौर पर ग्राहक के कर्मचारी होते हैं। उदाहरण के लिए, यदि एक बड़ा खुदरा निगम अपने कर्मचारियों के उपयोग के लिए एक सॉफ्टवेयर पैकेज खरीदता है, भले ही बड़ा खुदरा निगम वह ग्राहक था जिसने सॉफ्टवेयर खरीदा था, परन्तु अंतिम उपयोगकर्ता कंपनी के कर्मचारी हैं, जो काम पर सॉफ्टवेयर का उपयोग करेंगे।

कुछ अमेरिकी रक्षा-संबंधी उत्पाद और सूचनाओं के लिए इंटरनेशनल ट्रैफिक इन आर्म्स रेगुलेशंस (ITAR) और एक्सपोर्ट एडमिनिस्ट्रेशन रेगुलेशंस ( EAR ) के तहत संयुक्त राज्य सरकार से निर्यात अनुमोदन की आवश्यकता होती है। निर्यात के लिए लाइसेंस प्राप्त करने के लिए, निर्यातक को अंतिम-उपयोगकर्ता सर्टिफिकेट लेने के लिए अंतिम उपयोगकर्ता और अंतिम उपयोग दोनों को निर्दिष्ट करना होगा। अंतिम-उपयोगकर्ता लाइसेंस एग्रीमेंट्स (ईयूएलए) में, अंतिम उपयोगकर्ता को मूल्य वर्धित पुनर्विक्रेता से अलग किया जाता है, जो सॉफ़्टवेयर स्थापित करता है या वह संगठन जो सॉफ़्टवेयर खरीदता है और उसका प्रबंधन करता है। यूके में, ऐसे दस्तावेज़ मौजूद हैं जो अंतिम उपयोगकर्ता उपक्रम स्टेटमेंट्स (ईयूयू) में नामित उत्पादों के लाइसेंस के साथ हैं।

संदर्भ
अंतिम उपयोगकर्ता सूचना प्रणाली की जटिलता में योगदान देने वाले तीन प्रमुख कारकों में से एक हैं। अंतिम उपयोगकर्ता की स्थिति 1950 के दशक में एक स्थिति से बदल गई है (जहां अंतिम उपयोगकर्ता मेनफ़्रेम कंप्यूटर के साथ बातचीत नहीं करते थे; कंप्यूटर विशेषज्ञों ने प्रोग्राम किया और मेनफ्रेम चलाया) 2010 के दशक में जहां अंतिम उपयोगकर्ता प्रबंधन सूचना प्रणाली के साथ सहयोग करता है और सलाह देता है। सूचना प्रौद्योगिकी विभाग प्रणाली या उत्पाद के बारे में उसकी जरूरतों के बारे में। यह नए प्रश्न उठाता है, जैसे: प्रत्येक संसाधन का प्रबंधन कौन करता है?, प्रबंधन सूचना प्रणाली की क्या भूमिका है? और अंतिम उपयोगकर्ता और MIS विभाग के बीच इष्टतम संबंध क्या है?

सशक्तिकरण
अंतिम-उपयोगकर्ता की अवधारणा पहली बार 1980 के दशक के अंत में सामने आई और तब से इसने कई बहसें छेड़ दी हैं। उन्नत सुविधाओं और कार्यों (अधिक उन्नत उपयोगकर्ताओं के लिए) को जोड़कर और अधिक बाधाओं को जोड़कर (एक नवजात उपयोगकर्ता को गलती से पूरी कंपनी के डेटाबेस को मिटाने से रोकने के लिए) दोनों उपयोगकर्ताओं को अधिक स्वतंत्रता देने का लक्ष्य एक चुनौती थी। यह घटना कंप्यूटर उत्पादों और सॉफ्टवेयर के उपभोक्ताकरण के परिणामस्वरूप सामने आई। 1960 और 1970 के दशक में, कंप्यूटर उपयोगकर्ता आमतौर पर प्रोग्रामिंग विशेषज्ञ और कंप्यूटर वैज्ञानिक थे। हालाँकि, 1980 के दशक में, और विशेष रूप से 1990 के दशक के मध्य से लेकर 2000 के दशक के प्रारंभ तक, नियमित लोग व्यक्तिगत और काम के उपयोग के लिए कंप्यूटर उपकरणों और सॉफ्टवेयर का उपयोग करने लगे। आईटी विशेषज्ञों को इस प्रवृत्ति से विभिन्न तरीकों से निपटने की जरूरत है। 2010 के दशक में, उपयोगकर्ता अब उन प्रणालियों पर अधिक नियंत्रण रखना चाहते हैं जो वे संचालित करते हैं, अपनी समस्याओं को हल करने के लिए, और अपनी आवश्यकताओं के अनुरूप सिस्टम को बदलने, अनुकूलित करने और बदलने में सक्षम होते हैं। उन्नत स्तर पर कंप्यूटर/सॉफ्टवेयर को ठीक से कैसे संचालित किया जाए, इस बारे में ज्ञान की कमी के कारण स्पष्ट कमियां सिस्टम और डेटा के भ्रष्टाचार का जोखिम थीं, जिन पर उपयोगकर्ताओं का नियंत्रण था। कंपनियों के लिए उपयोगकर्ता से अपील करने के लिए, उन्होंने अपने नए उत्पादों, सॉफ़्टवेयर लॉन्च और अपडेट में अंतिम उपयोगकर्ताओं को समायोजित करने और उनके बारे में सोचने के लिए प्राथमिक ध्यान दिया। प्रोग्रामर-डेवलपर्स और रोजमर्रा के अंतिम उपयोगकर्ताओं के बीच एक साझेदारी बनाने की आवश्यकता है ताकि दोनों पक्ष प्रभावी रूप से उत्पादों के उपयोग को अधिकतम कर सकें। अंतिम उपयोगकर्ता की आवश्यकताओं पर जनता के प्रभाव का एक प्रमुख उदाहरण सार्वजनिक पुस्तकालय थे। वे कई तरह से नई तकनीकों से प्रभावित हुए हैं, उनके कार्ड कैटलॉग के डिजिटलीकरण से लेकर ई-पुस्तकों, ई-पत्रिकाओं में बदलाव और ऑनलाइन सेवाओं की पेशकश तक। सामना करने के लिए पुस्तकालयों को कई बदलावों से गुजरना पड़ा है, आईटी और सॉफ्टवेयर विशेषज्ञों को काम पर रखने के लिए वेब 2.0 और डेटाबेस कौशल में मौजूदा पुस्तकालयाध्यक्षों को प्रशिक्षण देना शामिल है ...

अंतिम उपयोगकर्ता प्रलेखन
अंतिम उपयोगकर्ता प्रलेखन (जैसे, उत्पाद के लिए मैनुअल और गाइड बुक) का उद्देश्य उपयोगकर्ता को सिस्टम के कुछ पहलुओं को समझने में मदद करना और सभी उत्तरों को एक ही स्थान पर प्रदान करना है। उपयोगकर्ताओं को किसी निश्चित उत्पाद या सेवा को समझने और ठीक से उपयोग करने में मदद करने के लिए बहुत सारे दस्तावेज़ उपलब्ध हैं। इस तथ्य के कारण कि उपलब्ध जानकारी आमतौर पर बहुत विशाल, असंगत या अस्पष्ट होती है (उदाहरण के लिए, उन्नत सुविधाओं का उपयोग करने पर मार्गदर्शन सहित सैकड़ों पृष्ठों वाला उपयोगकर्ता मैनुअल), कई उपयोगकर्ता सूचना अधिभार से ग्रस्त हैं। इसलिए, वे सही कार्रवाई करने में असमर्थ हो जाते हैं। उत्पादों और सेवाओं को विकसित करते समय और उनके लिए आवश्यक दस्तावेज तैयार करते समय इसे ध्यान में रखा जाना चाहिए। उपयोगकर्ता को संदर्भित करने के लिए अच्छी तरह से लिखित दस्तावेज़ीकरण की आवश्यकता होती है। ऐसे दस्तावेज़ीकरण के कुछ प्रमुख पहलू हैं: * वर्गों को खोजने में पाठक की सहायता के लिए उपखंडों के लिए विशिष्ट शीर्षक और उपशीर्षक
 * वीडियो, एनोटेट स्क्रीनशॉट, टेक्स्ट और लिंक का उपयोग पाठक को यह समझने में मदद करता है कि डिवाइस या प्रोग्राम का उपयोग कैसे करें
 * सूचना का संरचित प्रावधान, जो सबसे बुनियादी निर्देशों से जाता है, सादे भाषा में लिखा जाता है, विशेषज्ञ शब्दजाल या संक्षिप्तीकरण के बिना, सूचना की प्रगति के लिए मध्यवर्ती या उन्नत उपयोगकर्ताओं की आवश्यकता होगी (इन वर्गों में शब्दजाल और परिवर्णी शब्द शामिल हो सकते हैं, लेकिन प्रत्येक नए शब्द को होना चाहिए इसके पहले उपयोग पर परिभाषित या वर्तनी हो)
 * सहायता मार्गदर्शिका को खोजना, जानकारी प्राप्त करना और जानकारी तक पहुँचना आसान है
 * स्पष्ट अंतिम परिणाम पाठक को बताए जाते हैं (उदाहरण के लिए, जब प्रोग्राम ठीक से स्थापित हो जाता है, तो आपकी स्क्रीन के बाएं कोने में एक आइकन दिखाई देगा और एलईडी चालू हो जाएगी...)
 * उत्पाद या सेवा को स्थापित करने, उपयोग करने और समस्या निवारण के लिए चरण-दर-चरण जाने के लिए प्रवीणता स्तरों (नौसिखिए से उन्नत तक) के साथ उपयोगकर्ताओं को सक्षम करने के लिए विस्तृत, क्रमांकित चरण
 * यूनिक यूनिफ़ॉर्म रिसोर्स लोकेटर (यूआरएल) ताकि उपयोगकर्ता अतिरिक्त सहायता और संसाधन खोजने के लिए उत्पाद वेबसाइट पर जा सके।

कभी-कभी उपयोगकर्ता विभिन्न कारणों से उनके लिए उपलब्ध दस्तावेज़ों का संदर्भ नहीं देते हैं, जैसे कि मैनुअल को बहुत बड़ा खोजने या शब्दजाल और इसमें शामिल शब्दों को न समझने के कारण। अन्य मामलों में, उपयोगकर्ता यह पा सकते हैं कि मैनुअल कंप्यूटर और सॉफ़्टवेयर के पहले से मौजूद ज्ञान वाले उपयोगकर्ता के बारे में बहुत अधिक धारणाएँ बनाता है, और इस प्रकार निर्देश इन प्रारंभिक चरणों (उपयोगकर्ताओं के दृष्टिकोण से) को छोड़ सकते हैं। इस प्रकार, निराश उपयोगकर्ता सॉफ्टवेयर या कंप्यूटर हार्डवेयर को समझने में असमर्थता के कारण झूठी समस्याओं की रिपोर्ट कर सकता है। यह बदले में कंपनी को सॉफ़्टवेयर की "वास्तविक" समस्याओं पर ध्यान केंद्रित करने के बजाय "कथित" समस्याओं पर ध्यान केंद्रित करने का कारण बनता है।

सुरक्षा
2010 के दशक में, उपयोगकर्ता की सुरक्षा और गोपनीयता पर बहुत अधिक जोर दिया गया था। लोगों के जीवन में कंप्यूटर की बढ़ती भूमिका के साथ, लोग अपने साथ लैपटॉप और स्मार्टफोन ले रहे हैं और अपॉइंटमेंट शेड्यूल करने, क्रेडिट कार्ड का उपयोग करके ऑनलाइन खरीदारी करने और जानकारी खोजने के लिए उनका उपयोग कर रहे हैं। इन गतिविधियों को संभावित रूप से कंपनियों, सरकारों या व्यक्तियों द्वारा देखा जा सकता है, जिससे गोपनीयता का उल्लंघन, पहचान की चोरी, ब्लैकमेलिंग और अन्य गंभीर चिंताएं हो सकती हैं। साथ ही, कई व्यवसाय, लघु व्यवसाय स्टार्ट - अप कंपनी से लेकर विशाल निगम तक अपने उत्पादों और सेवाओं को डिजाइन, निर्माण, बाजार और बेचने के लिए कंप्यूटर और सॉफ्टवेयर का उपयोग कर रहे हैं, और व्यवसाय भी अपने बैक कार्यालय प्रक्रियाओं (जैसे, मानव संसाधन) में कंप्यूटर और सॉफ्टवेयर का उपयोग करते हैं।, पेरोल, आदि)। इस प्रकार, लोगों और संगठनों के लिए यह जानना महत्वपूर्ण है कि वे जो जानकारी और डेटा संग्रहीत कर रहे हैं, उपयोग कर रहे हैं, या कंप्यूटर नेटवर्क पर भेज रहे हैं या कंप्यूटर सिस्टम पर संग्रहीत कर रहे हैं, वह सुरक्षित है।

हालांकि, सॉफ्टवेयर और हार्डवेयर के डेवलपर्स को एक ऐसी प्रणाली विकसित करने में कई चुनौतियों का सामना करना पड़ता है जो उपयोगकर्ता के अनुकूल हो, लगभग किसी भी डिवाइस पर 24/7 सुलभ हो और वास्तव में सुरक्षित हो। सुरक्षा रिसाव उन व्यक्तियों और संगठनों के लिए भी होता है, जिनके पास अपने डेटा और जानकारी (जैसे, फ़ायरवॉल (कंप्यूटिंग), कूटलेखन, मजबूत पासवर्ड) की सुरक्षा के लिए सुरक्षा उपाय होते हैं। ऐसी सुरक्षित प्रणाली बनाने की जटिलताएं इस तथ्य से आती हैं कि मनुष्यों का व्यवहार हमेशा तर्कसंगत या पूर्वानुमेय नहीं होता है। यहां तक ​​कि एक बहुत अच्छी तरह से सुरक्षित कंप्यूटर सिस्टम में भी, एक दुर्भावनापूर्ण व्यक्ति एक कर्मचारी को फोन कर सकता है और सॉफ्टवेयर कंपनी के लिए काम करने वाले एक निजी अन्वेषक होने का नाटक कर सकता है, और उस व्यक्ति का पासवर्ड मांग सकता है, फ़िशिंग नामक एक बेईमान प्रक्रिया। साथ ही, एक अच्छी तरह से सुरक्षित प्रणाली के साथ भी, अगर कोई कर्मचारी कंपनी की इलेक्ट्रॉनिक फाइलों को सप्ताहांत में (कई कंपनियों की नीतियों के खिलाफ) काम करने के लिए घर ले जाने के लिए यूएसबी ड्राइव पर रखने का फैसला करता है, और फिर इस यूएसबी ड्राइव को खो देता है, कंपनी के डेटा से समझौता किया जा सकता है। इसलिए, सूचना सुरक्षा और सिस्टम सुरक्षा के लिए डेवलपर्स को सिस्टम बनाने की जरूरत है जो उपयोगकर्ता के लिए सहज ज्ञान युक्त हो। उपयोगकर्ता सुरक्षा को समाप्त करने के लिए एक और महत्वपूर्ण कदम लोगों और कर्मचारियों को सुरक्षा खतरों के बारे में सूचित करना है और वे उनसे बचने या खुद को और संगठन को बचाने के लिए क्या कर सकते हैं। स्पष्ट रूप से क्षमताओं और जोखिमों को रेखांकित करने से उपयोगकर्ता उत्पादों का उपयोग करते समय अधिक जागरूक और सूचित हो जाते हैं।

कुछ स्थितियाँ जो उपयोगकर्ता को जोखिम में डाल सकती हैं:
 * व्यवस्थापक विकल्पों के रूप में ऑटो-लॉगऑन
 * स्वत: भरण विकल्प, जिसमें एक कंप्यूटर या प्रोग्राम उपयोगकर्ता की व्यक्तिगत जानकारी और HTTP कुकी|HTTP कुकीज़ को याद रखता है
 * संदिग्ध ईमेल के ई-मेल स्पैम ईमेल खोलना और/या इनमें शामिल अटैचमेंट या कंप्यूटर फ़ाइलों को खोलना/चलाना
 * तीसरे पक्ष द्वारा ईमेल की निगरानी की जा सकती है, खासकर वाई-फाई कनेक्शन का उपयोग करते समय
 * किसी कॉफी शॉप या होटल में असुरक्षित वाई-फाई या सार्वजनिक वाई-फाई नेटवर्क का उपयोग
 * कमजोर पासवर्ड (किसी व्यक्ति का अपना नाम, खुद की जन्मतिथि, नाम या बच्चों की जन्मतिथि, या अनुमान लगाने में आसान पासवर्ड जैसे 1234 का उपयोग करना)
 * दुर्भावनापूर्ण प्रोग्राम जैसे वायरस

यहां तक ​​​​कि अगर सुरक्षा उपाय मजबूत हैं, तो उपयोगकर्ता जो विकल्प चुनते हैं और उनके व्यवहार का उनकी जानकारी वास्तव में कितनी सुरक्षित है, इस पर एक बड़ा प्रभाव पड़ता है। इसलिए, एक सूचित उपयोगकर्ता वह है जो अपने द्वारा उपयोग की जाने वाली प्रणाली से सर्वोत्तम सुरक्षा की रक्षा और प्राप्त कर सकता है। अंतिम-उपयोगकर्ता सुरक्षा के महत्व और संगठनों पर इसके प्रभाव के कारण, यूके सरकार ने सार्वजनिक क्षेत्र के लिए एक मार्गदर्शन निर्धारित किया है, ताकि सिविल सेवकों को यह सीखने में मदद मिल सके कि सरकारी नेटवर्क और कंप्यूटर का उपयोग करते समय अधिक सुरक्षा के बारे में कैसे जागरूक रहें। जबकि यह एक निश्चित क्षेत्र के लिए लक्षित है, इस प्रकार का शैक्षिक प्रयास किसी भी प्रकार के उपयोगकर्ता के लिए सूचनात्मक हो सकता है। इससे डेवलपर्स को सुरक्षा मानदंडों को पूरा करने में मदद मिलती है और अंतिम उपयोगकर्ता इसमें शामिल जोखिमों से अवगत होते हैं। रीमर्स और एंडर्सन ने अंतिम उपयोगकर्ता सुरक्षा आदतों पर कई अध्ययन किए हैं और पाया है कि सुरक्षा सर्वोत्तम प्रथाओं में एक ही प्रकार की बार-बार की शिक्षा/प्रशिक्षण का अच्छा अंत उपयोगकर्ता नेटवर्क सुरक्षा आदतों के अनुपालन की धारणा पर एक स्पष्ट प्रभाव हो सकता है, विशेष रूप से मैलवेयर के संबंध में और रैंसमवेयर।

उपक्रम
अंतिम उपयोगकर्ता उपक्रम (EUU) एक दस्तावेज़ है जो बताता है कि उपयोगकर्ता कौन है, वे किसी उत्पाद का उपयोग क्यों कर रहे हैं और वे कहाँ रहते हैं (या वे कहाँ काम करते हैं)। इस दस्तावेज़ को एक ऐसे व्यक्ति द्वारा पूरा और हस्ताक्षरित करने की आवश्यकता है जो प्राधिकरण की स्थिति में है जो अंतिम उपयोगकर्ता व्यवसाय में है। सभी दस्तावेज अंग्रेजी में होने चाहिए या यदि ऐसा नहीं है तो वैध अंग्रेजी अनुवाद के साथ होना चाहिए। आमतौर पर ईयूयू को उत्पाद लाइसेंस के साथ भेजा जाता है।

यह भी देखें

 * अंतिम उपयोगकर्ता प्रमाणपत्र
 * अंतिम-उपयोगकर्ता कंप्यूटिंग
 * अंतिम उपयोगकर्ता विकास
 * अंत उपयोगकर्ता लाइसेंस समझौता
 * ग्राहक की आवाज

इस पेज में लापता आंतरिक लिंक की सूची

 * सूचान प्रौद्योगिकी
 * शस्त्र विनियमों में अंतर्राष्ट्रीय यातायात
 * जानकारी के सिस्टम
 * संगणक वैज्ञानिक
 * ई बुक्स
 * बहुत ज्यादा जानकारी
 * समस्याओं का निवारण
 * सरल भाषा
 * छोटा व्यवसाय
 * यूजर फ्रेंडली
 * मज़बूत पारण शब्द
 * चोरी की पहचान
 * और में
 * अंतिम-यूसर्टिफिकेटकेट
 * अंत-उपयोगकर्ता विकास