एन्ड यूजर: Difference between revisions
No edit summary |
No edit summary |
||
| Line 21: | Line 21: | ||
* वीडियो, एनोटेट [[स्क्रीनशॉट]], टेक्स्ट और लिंक का उपयोग पाठक को यह समझने में मदद करता है कि डिवाइस या प्रोग्राम का उपयोग कैसे करें | * वीडियो, एनोटेट [[स्क्रीनशॉट]], टेक्स्ट और लिंक का उपयोग पाठक को यह समझने में मदद करता है कि डिवाइस या प्रोग्राम का उपयोग कैसे करें | ||
* सूचना का संरचित प्रावधान, जो सबसे बुनियादी निर्देशों से जाता है, सादे भाषा में लिखा जाता है, विशेषज्ञ [[शब्दजाल]] या संक्षिप्तीकरण के बिना, सूचना की प्रगति के लिए मध्यवर्ती या उन्नत उपयोगकर्ताओं की आवश्यकता होगी (इन वर्गों में शब्दजाल और [[परिवर्णी शब्द]] शामिल हो सकते हैं, लेकिन प्रत्येक नए शब्द के पहले उपयोग पर परिभाषित या वर्तनी हो) | * सूचना का संरचित प्रावधान, जो सबसे बुनियादी निर्देशों से जाता है, सादे भाषा में लिखा जाता है, विशेषज्ञ [[शब्दजाल]] या संक्षिप्तीकरण के बिना, सूचना की प्रगति के लिए मध्यवर्ती या उन्नत उपयोगकर्ताओं की आवश्यकता होगी (इन वर्गों में शब्दजाल और [[परिवर्णी शब्द]] शामिल हो सकते हैं, लेकिन प्रत्येक नए शब्द के पहले उपयोग पर परिभाषित या वर्तनी हो) | ||
* सहायता मार्गदर्शिका को खोजना, जानकारी प्राप्त करना और जानकारी तक पहुँचना | * आसानी से सहायता मार्गदर्शिका को खोजना, जानकारी प्राप्त करना और जानकारी तक पहुँचना | ||
* स्पष्ट अंतिम परिणाम पाठक को बताए जाते हैं (उदाहरण के लिए, "जब प्रोग्राम ठीक से स्थापित हो जाता है, तो आपकी स्क्रीन के बाएं कोने में एक आइकन दिखाई देगा और [[एलईडी]] चालू हो जाएगी...) | * स्पष्ट अंतिम परिणाम पाठक को बताए जाते हैं (उदाहरण के लिए, "जब प्रोग्राम ठीक से स्थापित हो जाता है, तो आपकी स्क्रीन के बाएं कोने में एक आइकन दिखाई देगा और [[एलईडी]] चालू हो जाएगी...) | ||
* उत्पाद या सेवा को स्थापित करने, उपयोग करने और समस्या निवारण के लिए चरण-दर-चरण जाने के लिए प्रवीणता स्तरों (नौसिखिए से उन्नत तक) के साथ उपयोगकर्ताओं को सक्षम करने के लिए विस्तृत, क्रमांकित चरण | * उत्पाद या सेवा को स्थापित करने, उपयोग करने और समस्या निवारण के लिए चरण-दर-चरण जाने के लिए प्रवीणता स्तरों (नौसिखिए से उन्नत तक) के साथ उपयोगकर्ताओं को सक्षम करने के लिए विस्तृत, क्रमांकित चरण | ||
Revision as of 22:53, 30 March 2023
उत्पाद विकास में, एक अंतिम उपयोगकर्ता (कभी-कभी अंतिम-उपयोगकर्ता)[lower-alpha 1] एक ऐसा व्यक्ति है जो अंततः किसी उत्पाद का उपयोग करता है या अंततः उपयोग करने का इरादा रखता है।[1][2][3]अंतिम उपयोगकर्ता उन उपयोगकर्ताओं के विपरीत खड़ा होता है जो उत्पाद का समर्थन या रखरखाव करते हैं, जैसे तंत्र प्रचालक, सिस्टम एडमिनिस्ट्रेटर, डेटाबेस एडमिनिस्ट्रेटर,[4] सूचना प्रौद्योगिकी (आईटी) विशेषज्ञ, सॉफ्टवेयर पेशेवर और कंप्यूटर तकनीशियन। अंतिम उपयोगकर्ताओं के पास आमतौर पर उत्पाद डिजाइनरों की तकनीकी समझ या कौशल नहीं होता है,[5] डिजाइनरों द्वारा उन तथ्यों को आसानी से अनदेखा कर भुला दिया जाता है जो ग्राहक संतुष्टि को कम करता है।[2]सूचना प्रौद्योगिकी में, अंतिम उपयोगकर्ता सामान्य अर्थों में ग्राहक नहीं होते हैं - वे आम तौर पर ग्राहक के कर्मचारी होते हैं।[6] उदाहरण के लिए, यदि एक बड़ा खुदरा निगम अपने कर्मचारियों के उपयोग के लिए एक सॉफ्टवेयर पैकेज खरीदता है, भले ही बड़ा खुदरा निगम वह ग्राहक था जिसने सॉफ्टवेयर खरीदा था, परन्तु अंतिम उपयोगकर्ता कंपनी के कर्मचारी हैं, जो काम पर सॉफ्टवेयर का उपयोग करेंगे।
कुछ अमेरिकी रक्षा-संबंधी उत्पाद और सूचनाओं के लिए इंटरनेशनल ट्रैफिक इन आर्म्स रेगुलेशंस (ITAR) और एक्सपोर्ट एडमिनिस्ट्रेशन रेगुलेशंस (EAR) के तहत संयुक्त राज्य सरकार से निर्यात अनुमोदन की आवश्यकता होती है।[7] निर्यात के लिए अनुमोदन प्राप्त करने के लिए, निर्यातक को अंतिम उपयोगकर्ता प्रमाणपत्र लेने के लिए अंतिम उपयोगकर्ता और अंतिम उपयोग दोनों को निर्दिष्ट करना होगा।।[8] अंतिम-उपयोगकर्ता लाइसेंस एग्रीमेंट्स (ईयूएलए) में, अंतिम उपयोगकर्ता को मूल्य वर्धित पुनर्विक्रेता से अलग किया जाता है, जो सॉफ़्टवेयर स्थापित करता है या वह संगठन जो सॉफ़्टवेयर खरीदता है और उसका प्रबंधन करता है।[9] यूके में, ऐसे दस्तावेज़ मौजूद हैं जो अंतिम उपयोगकर्ता उपक्रम स्टेटमेंट्स (EUU) में नामित उत्पादों के अनुमोदन के साथ हैं।
संदर्भ
अंतिम उपयोगकर्ता सूचना प्रणाली की जटिलता में योगदान देने वाले तीन प्रमुख कारकों में से एक हैं। अंतिम उपयोगकर्ता की स्थिति 1950 के दशक की स्थिति से बदल गई है (जहां अंतिम उपयोगकर्ता मेनफ़्रेम कंप्यूटर के साथ अन्तःक्रिया नहीं करते थे; बल्कि कंप्यूटर विशेषज्ञों द्वारा मेनफ्रेम को प्रोग्राम किया और चलाया जाता था) 2010 के दशक में अंतिम उपयोगकर्ता प्रबंधन सूचना प्रणाली और सूचना प्रौद्योगिकी विभाग के साथ सहयोग करता है और प्रणाली या उत्पाद से सम्बंधित अपनी जरूरतों के बारे में सलाह देता है। यह नए प्रश्न उठाता है, जैसे: प्रत्येक संसाधन का प्रबंधन कौन करता है?, प्रबंधन सूचना प्रणाली की क्या भूमिका है? और अंतिम उपयोगकर्ता और प्रबंधन सूचना प्रणाली के बीच इष्टतम संबंध क्या है?[10]
सशक्तिकरण
अंतिम-उपयोगकर्ता की अवधारणा पहली बार 1980 के दशक के अंत में सामने आई और तब से इसने कई बहसें छेड़ दी हैं। उन्नत सुविधाओं, कार्यों (अधिक उन्नत उपयोगकर्ताओं के लिए) और अधिक बाधाओं को जोड़कर (एक नौसिखिये उपयोगकर्ता को गलती से पूरी कंपनी के डेटाबेस को मिटाने से रोकने के लिए) दोनों उपयोगकर्ताओं को अधिक स्वतंत्रता देने का लक्ष्य एक चुनौती थी।[11] यह घटना कंप्यूटर उत्पादों और सॉफ्टवेयर के उपभोक्ताकरण के परिणामस्वरूप सामने आई। 1960 और 1970 के दशक में, कंप्यूटर उपयोगकर्ता आमतौर पर प्रोग्रामिंग विशेषज्ञ और कंप्यूटर वैज्ञानिक थे। हालाँकि, 1980 के दशक में, और विशेष रूप से 1990 के दशक के मध्य से लेकर 2000 के दशक के प्रारंभ तक, सामान्य लोग व्यक्तिगत और काम के उपयोग के लिए कंप्यूटर उपकरणों और सॉफ्टवेयर का प्रतिदिन उपयोग करने लगे। आईटी विशेषज्ञों ने इस प्रवृत्ति से विभिन्न तरीकों से निपटने की जरूरत को अनुभव किया। 2010 के दशक में, उपयोगकर्ता अब उन प्रणालियों पर अधिक नियंत्रण रखना चाहते हैं जो वे संचालित करते हैं, अपनी समस्याओं को हल करने के लिए, और अपनी आवश्यकताओं के अनुरूप सिस्टम को बदलने, अनुकूलित करने और बदलने में सक्षम होते हैं। उन्नत स्तर पर कंप्यूटर/सॉफ्टवेयर को ठीक से कैसे संचालित किया जाए, इस बारे में ज्ञान की कमी के कारण स्पष्ट कमियां सिस्टम और डेटा के दूषण का जोखिम थीं, जिन पर उपयोगकर्ताओं का नियंत्रण था।[12]
कंपनियों द्वारा उपयोगकर्ता को आकर्षित करने के लिए, उन्होंने अपने नए उत्पादों, सॉफ़्टवेयर प्रमोचन और अद्यतन में अंतिम उपयोगकर्ताओं को समायोजित करने और उनके बारे में सोचने के लिए प्राथमिक ध्यान दिया। प्रोग्रामर-डेवलपर्स और रोजमर्रा के अंतिम उपयोगकर्ताओं के बीच एक साझेदारी बनाने की आवश्यकता है ताकि दोनों पक्ष प्रभावी रूप से उत्पादों के उपयोग को अधिकतम कर सकें।[13] अंतिम उपयोगकर्ता की आवश्यकताओं पर लोक प्रभाव का एक प्रमुख उदाहरण सार्वजनिक पुस्तकालय था। वे कई तरह से नई तकनीकों से प्रभावित हुए हैं, उनके कार्ड कैटलॉग के डिजिटलीकरण से लेकर ई-पुस्तकों, ई-पत्रिकाओं में बदलाव और ऑनलाइन सेवाओं की पेशकश तक। सामना करने के लिए पुस्तकालयों को कई बदलावों से गुजरना पड़ा है,[14] जिसमें आईटी और सॉफ्टवेयर विशेषज्ञों को काम पर रखने से लेकर वेब 2.0 और डेटाबेस कौशल में मौजूदा पुस्तकालयाध्यक्षों को प्रशिक्षण देना तक शामिल है।
अंतिम उपयोगकर्ता प्रलेखन
अंतिम उपयोगकर्ता प्रलेखन (जैसे, उत्पाद के लिए मैनुअल और गाइड बुक) का उद्देश्य उपयोगकर्ता को सिस्टम के कुछ पहलुओं को समझने में मदद करना और सभी उत्तरों को एक ही स्थान पर प्रदान करना है।[15] उपयोगकर्ताओं को किसी निश्चित उत्पाद या सेवा को समझने और ठीक से उपयोग करने में मदद करने के लिए बहुत सारे दस्तावेज़ उपलब्ध हैं। इस तथ्य के कारण कि उपलब्ध जानकारी आमतौर पर बहुत विशाल, असंगत या अस्पष्ट होती है (उदाहरण के लिए, उन्नत सुविधाओं का उपयोग करने के लिए मार्गदर्शन सहित सैकड़ों पृष्ठों वाला उपयोगकर्ता मैनुअल), कई उपयोगकर्ता सूचना अधिभार से ग्रस्त हैं। इसलिए, वे सही कार्रवाई करने में असमर्थ हो जाते हैं। उत्पादों और सेवाओं को विकसित करते समय और उनके लिए आवश्यक दस्तावेज तैयार करते समय इसे ध्यान में रखा जाना चाहिए।[16]
उपयोगकर्ता को संदर्भित करने के लिए अच्छी तरह से लिखित प्रलेखन की आवश्यकता होती है। ऐसे प्रलेखन के कुछ प्रमुख पहलू हैं:[15]
- वर्गों को खोजने में पाठक की सहायता के लिए उपखंडों के लिए विशिष्ट शीर्षक और उपशीर्षक
- वीडियो, एनोटेट स्क्रीनशॉट, टेक्स्ट और लिंक का उपयोग पाठक को यह समझने में मदद करता है कि डिवाइस या प्रोग्राम का उपयोग कैसे करें
- सूचना का संरचित प्रावधान, जो सबसे बुनियादी निर्देशों से जाता है, सादे भाषा में लिखा जाता है, विशेषज्ञ शब्दजाल या संक्षिप्तीकरण के बिना, सूचना की प्रगति के लिए मध्यवर्ती या उन्नत उपयोगकर्ताओं की आवश्यकता होगी (इन वर्गों में शब्दजाल और परिवर्णी शब्द शामिल हो सकते हैं, लेकिन प्रत्येक नए शब्द के पहले उपयोग पर परिभाषित या वर्तनी हो)
- आसानी से सहायता मार्गदर्शिका को खोजना, जानकारी प्राप्त करना और जानकारी तक पहुँचना
- स्पष्ट अंतिम परिणाम पाठक को बताए जाते हैं (उदाहरण के लिए, "जब प्रोग्राम ठीक से स्थापित हो जाता है, तो आपकी स्क्रीन के बाएं कोने में एक आइकन दिखाई देगा और एलईडी चालू हो जाएगी...)
- उत्पाद या सेवा को स्थापित करने, उपयोग करने और समस्या निवारण के लिए चरण-दर-चरण जाने के लिए प्रवीणता स्तरों (नौसिखिए से उन्नत तक) के साथ उपयोगकर्ताओं को सक्षम करने के लिए विस्तृत, क्रमांकित चरण
- यूनिक यूनिफ़ॉर्म रिसोर्स लोकेटर (यूआरएल) ताकि उपयोगकर्ता अतिरिक्त सहायता और संसाधन खोजने के लिए उत्पाद वेबसाइट पर जा सके।
कभी-कभी उपयोगकर्ता विभिन्न कारणों से उनके लिए उपलब्ध दस्तावेज़ों का संदर्भ नहीं देते हैं, जैसे कि मैनुअल को बहुत बड़ा खोजने या शब्दजाल और इसमें शामिल शब्दों को न समझने के कारण। अन्य मामलों में, उपयोगकर्ता यह पा सकते हैं कि मैनुअल कंप्यूटर और सॉफ़्टवेयर के पहले से मौजूद ज्ञान वाले उपयोगकर्ता के बारे में बहुत अधिक धारणाएँ बनाता है, और इस प्रकार निर्देश इन प्रारंभिक चरणों (उपयोगकर्ताओं के दृष्टिकोण से) को छोड़ सकते हैं। इस प्रकार, निराश उपयोगकर्ता सॉफ्टवेयर या कंप्यूटर हार्डवेयर को समझने में असमर्थता के कारण झूठी समस्याओं की रिपोर्ट कर सकता है। यह बदले में कंपनी को सॉफ़्टवेयर की "वास्तविक" समस्याओं पर ध्यान केंद्रित करने के बजाय "कथित" समस्याओं पर ध्यान केंद्रित करने का कारण बनता है।[17]
सुरक्षा
2010 के दशक में, उपयोगकर्ता की सुरक्षा और गोपनीयता पर बहुत अधिक जोर दिया गया था। लोगों के जीवन में कंप्यूटर की बढ़ती भूमिका के साथ, लोग अपने साथ लैपटॉप और स्मार्टफोन ले रहे हैं और अपॉइंटमेंट शेड्यूल करने, क्रेडिट कार्ड का उपयोग करके ऑनलाइन खरीदारी करने और जानकारी खोजने के लिए उनका उपयोग कर रहे हैं। इन गतिविधियों को संभावित रूप से कंपनियों, सरकारों या व्यक्तियों द्वारा देखा जा सकता है, जिससे गोपनीयता का उल्लंघन, पहचान की चोरी, ब्लैकमेलिंग और अन्य गंभीर चिंताएं हो सकती हैं। साथ ही, कई व्यवसाय, लघु व्यवसाय स्टार्ट - अप कंपनी से लेकर विशाल निगम तक अपने उत्पादों और सेवाओं को डिजाइन, निर्माण, बाजार और बेचने के लिए कंप्यूटर और सॉफ्टवेयर का उपयोग कर रहे हैं, और व्यवसाय भी अपने बैक कार्यालय प्रक्रियाओं (जैसे, मानव संसाधन) में कंप्यूटर और सॉफ्टवेयर का उपयोग करते हैं। , पेरोल, आदि)। इस प्रकार, लोगों और संगठनों के लिए यह जानना महत्वपूर्ण है कि वे जो जानकारी और डेटा संग्रहीत कर रहे हैं, उपयोग कर रहे हैं, या कंप्यूटर नेटवर्क पर भेज रहे हैं या कंप्यूटर सिस्टम पर संग्रहीत कर रहे हैं, वह सुरक्षित है।
हालांकि, सॉफ्टवेयर और हार्डवेयर के डेवलपर्स को एक ऐसी प्रणाली विकसित करने में कई चुनौतियों का सामना करना पड़ता है जो उपयोगकर्ता के अनुकूल हो, लगभग किसी भी डिवाइस पर 24/7 सुलभ हो और वास्तव में सुरक्षित हो। सुरक्षा रिसाव उन व्यक्तियों और संगठनों के लिए भी होता है, जिनके पास अपने डेटा और जानकारी (जैसे, फ़ायरवॉल (कंप्यूटिंग), कूटलेखन, मजबूत पासवर्ड) की सुरक्षा के लिए सुरक्षा उपाय होते हैं। ऐसी सुरक्षित प्रणाली बनाने की जटिलताएं इस तथ्य से आती हैं कि मनुष्यों का व्यवहार हमेशा तर्कसंगत या पूर्वानुमेय नहीं होता है। यहां तक कि एक बहुत अच्छी तरह से सुरक्षित कंप्यूटर सिस्टम में भी, एक दुर्भावनापूर्ण व्यक्ति एक कर्मचारी को फोन कर सकता है और सॉफ्टवेयर कंपनी के लिए काम करने वाले एक निजी अन्वेषक होने का नाटक कर सकता है, और उस व्यक्ति का पासवर्ड मांग सकता है, फ़िशिंग नामक एक बेईमान प्रक्रिया। साथ ही, एक अच्छी तरह से सुरक्षित प्रणाली के साथ भी, अगर कोई कर्मचारी कंपनी की इलेक्ट्रॉनिक फाइलों को सप्ताहांत में (कई कंपनियों की नीतियों के खिलाफ) काम करने के लिए घर ले जाने के लिए यूएसबी ड्राइव पर रखने का फैसला करता है, और फिर इस यूएसबी ड्राइव को खो देता है , कंपनी के डेटा से समझौता किया जा सकता है। इसलिए, सूचना सुरक्षा और सिस्टम सुरक्षा के लिए डेवलपर्स को सिस्टम बनाने की जरूरत है जो उपयोगकर्ता के लिए सहज ज्ञान युक्त हो।[18] उपयोगकर्ता सुरक्षा को समाप्त करने के लिए एक और महत्वपूर्ण कदम लोगों और कर्मचारियों को सुरक्षा खतरों के बारे में सूचित करना है और वे उनसे बचने या खुद को और संगठन को बचाने के लिए क्या कर सकते हैं। स्पष्ट रूप से क्षमताओं और जोखिमों को रेखांकित करने से उपयोगकर्ता उत्पादों का उपयोग करते समय अधिक जागरूक और सूचित हो जाते हैं।
कुछ स्थितियाँ जो उपयोगकर्ता को जोखिम में डाल सकती हैं:
- व्यवस्थापक विकल्पों के रूप में ऑटो-लॉगऑन
- स्वत: भरण विकल्प, जिसमें एक कंप्यूटर या प्रोग्राम उपयोगकर्ता की व्यक्तिगत जानकारी और HTTP कुकी|HTTP कुकीज़ को याद रखता है
- संदिग्ध ईमेल के ई-मेल स्पैम ईमेल खोलना और/या इनमें शामिल अटैचमेंट या कंप्यूटर फ़ाइलों को खोलना/चलाना
- तीसरे पक्ष द्वारा ईमेल की निगरानी की जा सकती है, खासकर वाई-फाई कनेक्शन का उपयोग करते समय
- किसी कॉफी शॉप या होटल में असुरक्षित वाई-फाई या सार्वजनिक वाई-फाई नेटवर्क का उपयोग
- कमजोर पासवर्ड (किसी व्यक्ति का अपना नाम, खुद की जन्मतिथि, नाम या बच्चों की जन्मतिथि, या अनुमान लगाने में आसान पासवर्ड जैसे 1234 का उपयोग करना)
- दुर्भावनापूर्ण प्रोग्राम जैसे वायरस
यहां तक कि अगर सुरक्षा उपाय मजबूत हैं, तो उपयोगकर्ता जो विकल्प चुनते हैं और उनके व्यवहार का उनकी जानकारी वास्तव में कितनी सुरक्षित है, इस पर एक बड़ा प्रभाव पड़ता है। इसलिए, एक सूचित उपयोगकर्ता वह है जो अपने द्वारा उपयोग की जाने वाली प्रणाली से सर्वोत्तम सुरक्षा की रक्षा और प्राप्त कर सकता है।[19] अंतिम-उपयोगकर्ता सुरक्षा के महत्व और संगठनों पर इसके प्रभाव के कारण, यूके सरकार ने सार्वजनिक क्षेत्र के लिए एक मार्गदर्शन निर्धारित किया है, ताकि सिविल सेवकों को यह सीखने में मदद मिल सके कि सरकारी नेटवर्क और कंप्यूटर का उपयोग करते समय अधिक सुरक्षा के बारे में कैसे जागरूक रहें। जबकि यह एक निश्चित क्षेत्र के लिए लक्षित है, इस प्रकार का शैक्षिक प्रयास किसी भी प्रकार के उपयोगकर्ता के लिए सूचनात्मक हो सकता है। इससे डेवलपर्स को सुरक्षा मानदंडों को पूरा करने में मदद मिलती है और अंतिम उपयोगकर्ता इसमें शामिल जोखिमों से अवगत होते हैं।[20] रीमर्स और एंडर्सन ने अंतिम उपयोगकर्ता सुरक्षा आदतों पर कई अध्ययन किए हैं और पाया है कि सुरक्षा सर्वोत्तम प्रथाओं में एक ही प्रकार की बार-बार की शिक्षा/प्रशिक्षण का अच्छा अंत उपयोगकर्ता नेटवर्क सुरक्षा आदतों के अनुपालन की धारणा पर एक स्पष्ट प्रभाव हो सकता है, विशेष रूप से मैलवेयर के संबंध में और रैंसमवेयर।[21]
उपक्रम
अंतिम उपयोगकर्ता उपक्रम (EUU) एक दस्तावेज़ है जो बताता है कि उपयोगकर्ता कौन है, वे किसी उत्पाद का उपयोग क्यों कर रहे हैं और वे कहाँ रहते हैं (या वे कहाँ काम करते हैं)। इस दस्तावेज़ को एक ऐसे व्यक्ति द्वारा पूरा और हस्ताक्षरित करने की आवश्यकता है जो प्राधिकरण की स्थिति में है जो अंतिम उपयोगकर्ता व्यवसाय में है। सभी दस्तावेज अंग्रेजी में होने चाहिए या यदि ऐसा नहीं है तो वैध अंग्रेजी अनुवाद के साथ होना चाहिए। आमतौर पर ईयूयू को उत्पाद अनुमोदन के साथ भेजा जाता है।[22]
यह भी देखें
- अंतिम उपयोगकर्ता प्रमाणपत्र
- अंतिम-उपयोगकर्ता कंप्यूटिंग
- अंतिम उपयोगकर्ता विकास
- अंत उपयोगकर्ता अनुमोदन समझौता
- ग्राहक की आवाज
टिप्पणियाँ
- ↑ When used as an adjective, "end-user" is generally hyphenated; when used as a noun, "end user" is left unhyphenated. Thus, "good end-user experience" versus "good experience to the end user".
इस पेज में लापता आंतरिक लिंक की सूची
- सूचान प्रौद्योगिकी
- शस्त्र विनियमों में अंतर्राष्ट्रीय यातायात
- जानकारी के सिस्टम
- संगणक वैज्ञानिक
- ई बुक्स
- बहुत ज्यादा जानकारी
- समस्याओं का निवारण
- सरल भाषा
- छोटा व्यवसाय
- यूजर फ्रेंडली
- मज़बूत पारण शब्द
- चोरी की पहचान
- और में
- अंतिम-यूसर्टिफिकेटकेट
- अंत-उपयोगकर्ता विकास
संदर्भ
- ↑ कंप्यूटर और इंटरनेट शर्तों का शब्दकोश. Barron's Business Guides (8 ed.). Hauppauge, New York: Barron's Educational Series. 2003. p. 171. ISBN 978-0764121661. OCLC 50480181.
वह व्यक्ति अंततः किसी उत्पाद का उपयोग करने का इरादा रखता है
- ↑ 2.0 2.1 Howe, Denis (1997-03-29). ""एंड-यूज़र" के लिए FOLDOC प्रविष्टि". foldoc.org. London. Retrieved 2015-06-28.
वह व्यक्ति जो कंप्यूटर एप्लिकेशन का उपयोग करता है, इसके विपरीत जिसने इसे विकसित या विकसित किया है।
</रेफरी><ref>Legal Information Institute. "यूएस कोड § 8541 - परिभाषाएं". www.law.cornell.edu. U.S. Code. Ithaca, New York: Cornell Law School. Retrieved 2015-06-28.किसी वस्तु, सेवा या प्रौद्योगिकी के संबंध में "अंतिम-उपयोगकर्ता" शब्द का अर्थ उस व्यक्ति से है जो वस्तु, सेवा या प्रौद्योगिकी प्राप्त करता है और अंततः उसका उपयोग करता है।
- ↑ FIPS Task Group on Database Management System Standards (1979). डेटाबेस प्रबंधन प्रणाली मानकों के लिए अनुशंसाएँ. Washington, D.C.: National Bureau of Standards. p. 58. OCLC 6862471.
अंतिम उपयोगकर्ता वे व्यक्ति होते हैं जो एप्लिकेशन कार्य करते हैं। अंतिम उपयोगकर्ताओं में "पैरामीट्रिक " और सामान्यीकृत फ़ंक्शन उपयोगकर्ता शामिल हैं, लेकिन वे सिस्टम समर्थन कर्मी नहीं हैं।
- ↑ Shepherd, John C. (1990). डेटाबेस प्रबंधन: सिद्धांत और अनुप्रयोग. Homewood, Illinois: Irwin Professional Publishing. p. 20. ISBN 978-0256078299. OCLC 20491157.
- ↑ O'Neil, Patrick (1994). डेटाबेस सिद्धांत प्रोग्रामिंग प्रदर्शन. San Francisco: Morgan Kaufmann Publishers. pp. 4–5. ISBN 978-1558602199. OCLC 30777731.
DBMS की सबसे महत्वपूर्ण विशेषताओं में से एक यह है कि अपेक्षाकृत अनुभवहीन उपयोगकर्ता, जिन्हें 'अंतिम उपयोगकर्ता' कहा जाता है, डेटाबेस से जानकारी प्राप्त करने के लिए सशक्त होते हैं। उपयोगकर्ता टर्मिनल स्क्रीन पर या मुद्रित शीट पर उत्तर प्रदर्शित करने के लिए डेटाबेस सिस्टम से अनुरोध करते हुए टर्मिनल कीबोर्ड पर एक क्वेरी करता है।
- ↑ Chrissis, Mary Beth; Konrad, Mike; Shrum, Sandy (2011). सीएमएमआई विकास के लिए: प्रक्रिया एकीकरण और उत्पाद सुधार के लिए दिशानिर्देश. Upper Saddle River, New Jersey: Addison-Wesley. p. 581. ISBN 9780321711502. OCLC 884168009.
एक पार्टी जो अंततः वितरित उत्पाद का उपयोग करती है या जो वितरित सेवा का लाभ प्राप्त करती है। ("ग्राहक" भी देखें।) अंतिम उपयोगकर्ता ग्राहक भी हो सकते हैं या नहीं भी हो सकते हैं (जो अनुबंध स्थापित और स्वीकार कर सकते हैं या भुगतान अधिकृत कर सकते हैं)।
- ↑ "रक्षा व्यापार नियंत्रण सिंहावलोकन" (PDF). www.pmddtc.state.gov. Washington, D.C.: United States Department of State. Retrieved 2015-06-28.
- ↑ "अहस्तांतरण और उपयोग प्रमाण पत्र" (PDF). www.pmddtc.state.gov. Washington, D.C.: United States Department of State. Retrieved 2015-06-28.
- ↑ "अंतिम उपयोगकर्ता क्या है?". thelawdictionary.org. Black's Law Dictionary. 2012-10-19. Retrieved 2015-06-28.
- ↑ Rainer Jr., R. Kelly; Prince, Brad; Cegielski, Casey (2014). सूचना प्रणाली का परिचय। व्यवसायों का समर्थन और परिवर्तन (Fifth ed.). Wiley. pp. 12–13. ISBN 978-1-118-67436-9.
- ↑ LUPTON, CAROL (1998-02-01). "उपयोगकर्ता अधिकारिता या पारिवारिक आत्मनिर्भरता? परिवार समूह सम्मेलन मॉडल". The British Journal of Social Work. 28 (1): 107–128. doi:10.1093/oxfordjournals.bjsw.a011302. JSTOR 23714792.
- ↑ "क्या आईटी सशक्त अंत-उपयोगकर्ताओं का सामना कर सकता है?". Forbes. Retrieved 2015-11-03.
- ↑ "अंतिम-उपयोगकर्ता प्रशिक्षण और सशक्तिकरण - प्रोक्वेस्ट". search.proquest.com. Retrieved 2015-11-03.
- ↑ Seidler‐de Alwis, Ragna; Fühles‐Ubach, Simone (2010). "सूचना केंद्रों, वाणिज्यिक और सार्वजनिक पुस्तकालयों के भविष्य के लिए सफलता कारक: जर्मनी से एक अध्ययन". Interlending & Document Supply. 38 (3): 183–188. doi:10.1108/02641611011072387.
- ↑ 15.0 15.1 "ग्रेट एंड यूजर डॉक्यूमेंटेशन के 10 उदाहरण". blog.screensteps.com. Retrieved 2015-11-03.
- ↑ Strother, Judith B.; Ulijn, Jan M.; Fazal, Zohra (2012-01-01). Strother, Judith B.; Ulijn, Jan M.; Fazal, Zohra (eds.). सूचना अधिभार: पेशेवर इंजीनियरों और तकनीकी संचारकों के लिए एक अंतर्राष्ट्रीय चुनौती. John Wiley & Sons, Inc. pp. 1–12. doi:10.1002/9781118360491.ch1. ISBN 9781118360491.
- ↑ Wilkinson, Paul Johnston (2003). एंड-यूज़र दस्तावेज़ीकरण (Doctoral). Durham theses, Durham University. pp. 2–6.
- ↑ Stanton, Jeffrey M.; Stam, Kathryn R.; Mastrangelo, Paul; Jolton, Jeffrey (2005-03-01). "अंतिम उपयोगकर्ता सुरक्षा व्यवहार का विश्लेषण". Computers & Security. 24 (2): 124–133. doi:10.1016/j.cose.2004.07.001.
- ↑ Tribelhorn, Ben (2007). "अंत उपयोगकर्ता सुरक्षा" (PDF). Computer Security. Harvey Mudd College. Retrieved 2015-11-04.
- ↑ "अंतिम उपयोगकर्ता उपकरण सुरक्षा मार्गदर्शन: परिचय – GOV.UK". www.gov.uk. Retrieved 2015-11-04.
- ↑ K. Reimers, D. Andersson (2017) POST-SECONDARY EDUCATION NETWORK SECURITY: THE END USER CHALLENGE AND EVOLVING THREATS, ICERI2017 Proceedings, pp. 1787–1796.
- ↑ "एंड-यूज़र अंडरटेकिंग्स | पर अक्सर पूछे जाने वाले प्रश्न कानून, कानूनी जानकारी, समाचार और सॉलिसिटर खोजें - Findlaw UK". Findlaw UK (in English). Archived from the original on 2016-03-04. Retrieved 2015-11-04.