최종 사용자

End user
정보 시스템으로서의 간호사는 최종 사용자입니다.

제품 개발에서 최종 사용자(경우에 따라 [a]최종 사용자)는 [1][2][3]제품을 최종적으로 사용하거나 최종 사용을 의도하는 사람을 말합니다.최종 사용자는 sysops, 시스템 관리자, 데이터베이스 관리자,[5] 정보기술(IT) 전문가, 소프트웨어 전문가, 컴퓨터 기술자 등 제품을 [4]지원하거나 유지 관리하는 사용자와 대조적입니다.일반적으로 최종 사용자는 제품 [6]설계자의 기술적 이해나 기술을 보유하지 못하는데, 이는 설계자가 쉽게 간과하고 잊어버리기 때문에 고객 [2]만족도가 낮아집니다.정보기술에서 최종 사용자는 일반적인 의미에서 "고객"[7]이 아니라 일반적으로 고객의 직원입니다.예를 들어, 대기업이 종업원이 사용하는 소프트웨어 패키지를 구입했을 경우, 그 대기업이 소프트웨어를 구입한 「고객」이라고 해도, 최종 사용자는 회사에서 소프트웨어를 사용하는 종업원이 됩니다.

일부 미국 국방 관련 제품 및 정보는 ITAR [8]EAR에 따라 미국 정부의 수출 승인을 받아야 합니다.내보내기 라이선스를 취득하려면 익스포터는 최종 사용자와 최종 사용자 [9]증명서를 취득하기 위한 최종 용도를 모두 지정해야 합니다.최종 사용자 라이센스 계약(EULA)에서 최종 사용자는 소프트웨어 또는 소프트웨어를 [10]구입하고 관리하는 조직을 설치하는 부가가치 재판매업체와 구분됩니다.영국에는 최종사용자보증서(EUU)에 기재된 제품의 라이선스에 동봉된 문서가 있습니다.

맥락

최종 사용자는 정보 시스템 관리의 복잡성에 기여하는 3대 요인 중 하나입니다.최종 사용자의 입장은 1950년대(최종 사용자가 메인프레임과 상호 작용하지 않고 컴퓨터 전문가가 메인프레임을 프로그래밍 및 실행)에서 2010년대 최종 사용자가 관리 정보 시스템 및 정보기술 부서와 협업하여 자신의 요구에 대해 조언하는 위치로 바뀌었습니다.시스템 또는 제품.이에 따라 다음과 같은 새로운 의문이 제기됩니다.각 자원은 누가 관리합니까?MIS 부서의 역할은 무엇인가? 그리고 최종 사용자와 MIS [11]부서 사이의 최적의 관계는 무엇인가?

권한 부여

"최종 사용자"라는 개념은 1980년대 말에 처음 등장했고 그 이후로 많은 논쟁을 불러일으켰다.한 가지 과제는 고급 기능(고급 사용자용)을 추가하고 제약 조건을 추가하여(초보자 사용자가 실수로 회사 데이터베이스 [12]전체를 지우는 것을 방지함) 두 사용자 모두에게 더 많은 자유를 주는 것이었습니다.이 현상은 컴퓨터 제품과 소프트웨어의 "소비자화"의 결과로 나타났다.1960년대와 1970년대에 컴퓨터 사용자들은 일반적으로 프로그래밍 전문가들과 컴퓨터 과학자였습니다.그러나 1980년대, 특히 1990년대 중후반과 2000년대 초반에는 일반인들이 개인과 업무용으로 컴퓨터 기기와 소프트웨어를 사용하기 시작했다.IT스페셜리스트는, 다양한 방법으로 이러한 경향에 대처할 필요가 있었습니다.2010년대에는, 유저가 운용하는 시스템을 보다 제어해, 자신의 문제를 해결해, 요구에 맞추어 시스템을 변경, 커스터마이즈, 「트위칭」할 수 있기를 바라고 있습니다.컴퓨터/소프트웨어를 고급 [13]수준에서 적절하게 작동하는 방법에 대한 지식이 부족하기 때문에 사용자가 제어할 수 있는 시스템과 데이터가 손상될 위험이 분명히 있었습니다.

기업은 사용자에게 어필하기 위해 신제품, 소프트웨어 출시 및 업데이트에서 최종 사용자를 수용하고 고려하도록 주로 주의를 기울였습니다.프로그래머 개발자와 일상적인 최종 사용자 사이에 파트너십을 구축하여 양 당사자가 [14]제품을 효과적으로 사용할 수 있도록 해야 했습니다.최종 사용자의 요건에 대한 공공의 영향의 주요 예로는 공공도서관이 있습니다.그들은 카드 카탈로그의 디지털화, 전자책으로의 전환, 전자 여행, 온라인 서비스 제공 등 여러 면에서 새로운 기술에 의해 영향을 받았다.Web 2.0데이터베이스 스킬을 갖춘 기존 라이브러리 관리자를 훈련시키고 IT 및 소프트웨어 전문가를 고용하는 등 [15]많은 변화를 겪어야 했습니다.

최종 사용자 매뉴얼

최종 사용자 문서를 갖춘 1980년대 개인용 컴퓨터

최종 사용자 문서(제품 매뉴얼 및 가이드북 등)의 목적은 사용자가 시스템의 특정 측면을 이해하고 모든 답변을 한 [16]곳에서 제공하는 것입니다.사용자가 특정 제품 또는 서비스를 이해하고 적절하게 사용하는 데 도움이 되는 많은 문서를 사용할 수 있습니다.일반적으로 이용 가능한 정보가 매우 방대하거나 일관성이 없거나 애매하기 때문에(예를 들어 고급 기능 사용에 대한 지침을 포함한 수백 페이지의 사용자 설명서) 많은 사용자가 정보 과부하에 시달리고 있습니다.그러므로 그들은 올바른 행동 방침을 취할 수 없게 된다.제품 및 서비스를 개발할 때, 그리고 제품 [17]및 서비스에 필요한 문서를 개발할 때 이 점에 유의해야 합니다.

사용자가 참조할 수 있도록 잘 작성된 문서가 필요합니다.이러한 문서의 주요 측면은 다음과 같습니다.[16]

  • 독자가 섹션을 찾는 데 도움이 되는 하위 섹션의 특정 제목과 자막
  • 비디오, 주석이 달린 스크린샷, 텍스트 및 링크를 사용하여 독자가 기기 또는 프로그램을 사용하는 방법을 이해할 수 있도록 합니다.
  • 가장 기본적인 지시에서 시작하여 전문용어약어를 사용하지 않고 알기 쉬운 언어로 작성된 정보의 구조화된 제공(이 섹션에는 전문용어나 약어가 포함될 수 있지만 새로운 용어는 처음 사용할 때 정의 또는 철자를 지정해야 함)
  • 도움말 가이드 검색, 정보 검색 및 정보 접근이 용이함
  • 클리어 엔드 결과는 리더에게 설명됩니다(예를 들어 프로그램이 올바르게 설치되면 화면의 왼쪽 구석에 아이콘이 나타나고 LED가 켜집니다).")
  • 상세하고 번호가 매겨진 절차로, 숙련도 레벨(초보자부터 상급자까지)의 유저가, 제품 또는 서비스의 인스톨, 사용, 트러블 슈팅을 단계적으로 실시할 수 있도록 합니다.
  • Unique Uniform Resource Locator(URL; 고유 균일 리소스 로케이터)를 사용하면 사용자가 제품 웹 사이트에 액세스하여 추가 도움말 및 리소스를 찾을 수 있습니다.

매뉴얼이 너무 크거나 매뉴얼에 포함된 전문용어 및 약어를 이해하지 못하는 등 다양한 이유로 이용 가능한 매뉴얼을 참조하지 않을 수 있습니다.또, 메뉴얼이 컴퓨터나 소프트웨어에 관한 기존의 지식을 가지는 유저에 대해서 너무 많은 추측을 하고 있는 것을 알 수 있기 때문에, (사용자의 관점에서) 이러한 초기 스텝을 「넘어갈」 가능성이 있습니다.따라서 소프트웨어나 컴퓨터 하드웨어를 이해하지 못하기 때문에 사용자가 잘못된 문제를 보고할 수 있습니다.이것에 의해,[18] 동사는 소프트웨어의 「실제」의 문제에 초점을 맞추는 것이 아니라, 「인식」의 문제에 초점을 맞춥니다.

보안.

2010년대에는 사용자의 보안과 사생활에 많은 중점을 두고 있다.사람들의 생활에서 컴퓨터가 하는 역할이 증가함에 따라, 사람들은 노트북과 스마트폰을 가지고 다니며 약속을 잡고, 신용카드를 사용하여 온라인 구매를 하고, 정보를 검색하기 위해 그것들을 사용하고 있다.이러한 활동은 기업, 정부 또는 개인에 의해 잠재적으로 관찰될 수 있으며, 이로 인해 사생활 침해, 신원 도용, 협박 및 기타 심각한 문제가 발생할 수 있습니다.또, 스몰 비즈니스의 스타트 으로부터 대기업에 이르기까지, 많은 기업이 제품이나 서비스의 설계, 제조, 마케팅, 판매를 위해서 컴퓨터와 소프트웨어를 사용하고 있습니다.기업도 백오피스 프로세스(인사, 급여 등)에 컴퓨터와 소프트웨어를 사용하고 있습니다.따라서 직원과 조직은 컴퓨터 네트워크 또는 컴퓨터 시스템에 저장, 사용 또는 전송 중인 정보와 데이터가 안전하다는 것을 알아야 합니다.

그러나 소프트웨어 및 하드웨어 개발자는 거의 모든 기기에서 24시간 365일 액세스할 수 있는 시스템을 개발하는 데 많은 과제에 직면해 있습니다.보안 유출은 데이터와 정보(방화벽, 암호화, 강력한 비밀번호 등)를 보호하기 위한 보안 대책을 강구한 개인이나 조직에도 발생합니다.그러한 안전한 시스템을 만드는 것의 복잡성은 인간의 행동이 항상 합리적이거나 예측 가능한 것은 아니라는 사실에서 비롯된다.보안이 잘 갖춰진 컴퓨터 시스템에서도 악의적인 개인은 작업자에게 전화를 걸어 소프트웨어 회사에서 일하는 사설탐정 행세를 하며 개인에게 비밀번호를 요구할 수 있는데 이는 "피싱"이라고 불리는 부정직한 과정이다.또한 보안이 잘 된 시스템을 사용하더라도 직원이 주말에 회사 전자 파일을 USB 드라이브에 저장하여 집으로 가져가 작업을 수행하기로 결정한 후 USB 드라이브를 잃어버리면 회사의 데이터가 손상될 수 있습니다.따라서 개발자들은 정보 보안과 시스템 [19]보안을 갖추기 위해 사용자에게 직관적인 시스템을 만들어야 합니다.

최종 사용자 보안의 또 다른 중요한 단계는 보안 위협과 이를 회피하거나 자신과 조직을 보호하기 위해 무엇을 할 수 있는지를 직원과 직원에게 알리는 것입니다.기능과 리스크에 대해 명확하게 강조 표시함으로써 사용자는 제품을 사용하는 동안 보다 잘 인식하고 정보를 얻을 수 있습니다.

사용자를 위험에 빠뜨릴 수 있는 상황은 다음과 같습니다.

  • 관리자 옵션으로 자동 로그온
  • 자동 입력 옵션: 컴퓨터 또는 프로그램이 사용자의 개인정보와 HTTP의 "쿠키"를 "기억"하는 옵션
  • 의심스러운 전자 메일의 스팸 메일 열기 및/또는 이러한 전자 메일에 포함된 첨부 파일 또는 컴퓨터 파일 열기/실행
  • 특히 Wi-Fi 연결을 사용하는 경우 이메일을 서드파티에 의해 감시할 수 있습니다.
  • 커피숍이나 호텔에서 Wi-Fi 보안 해제 또는 공용 Wi-Fi 네트워크 사용
  • 취약한 암호(개인 이름, 생년월일, 자녀의 이름 또는 생년월일 또는 "1234"와 같이 추측하기 쉬운 암호 사용)
  • 바이러스 등의 악성 프로그램

보안 대책이 강력하더라도 사용자의 선택과 행동은 사용자의 정보가 얼마나 안전한지에 큰 영향을 미칩니다.따라서 정보에 정통한 사용자는 사용하는 [20]시스템에서 최고의 보안을 보호하고 달성할 수 있는 사용자입니다.최종 사용자 보안의 중요성과 그것이 조직에 미칠 수 있는 영향 때문에 영국 정부는 공무원들이 정부 네트워크와 컴퓨터를 사용할 때 보안을 더 잘 인식하는 방법을 배울 수 있도록 공공 부문에 대한 지침을 발표했습니다.이것은 특정 분야를 대상으로 하고 있습니다만, 이러한 유형의 교육 활동은 모든 유형의 사용자에게 유익합니다.이를 통해 개발자는 보안 표준을 충족하고 최종 사용자는 [21]관련된 위험을 인식할 수 있습니다.Rimers와 Anderson은 최종 사용자의 보안 습관에 대해 많은 연구를 실시해 왔습니다.또, 같은 타입의 보안 「베스트 프랙티스」에 있어서의 반복적인 교육/훈련은, 특히 말웨어나 랜섬웨어에 [22]관한 양호한 최종 사용자 네트워크 보안 습관에의 준수의 인식에 현저한 영향을 미칠 가능성이 있는 것을 밝혀냈습니다.

인수

나토 관리 및 아프간 대령, 2009년 아프간군에 막사 통제권 이양 최종 사용자 문서 검토

최종 사용자 계약(EUU)은 사용자가 누구인지, 사용자가 제품을 사용하는 이유, 거주지(또는 근무지)에 대해 기술한 문서입니다.이 문서는 최종 사용자 비즈니스에 종사하는 권한을 가진 사람이 작성 및 서명해야 합니다.모든 문서는 영어로 작성하거나 그렇지 않은 경우 유효한 영어 번역본을 첨부해야 합니다.통상 EUU는 제품 [23]라이선스와 함께 발송됩니다.

「 」를 참조해 주세요.

메모들

  1. ^ 형용사로 사용할 경우 "end-user"는 일반적으로 하이픈으로 표기되며, 명사로 사용할 경우 "end-user"는 하이픈으로 표기되지 않습니다.즉, 「최종 유저 익스피리언스」와 「최종 유저 익스피리언스」의 비교입니다.

레퍼런스

  1. ^ Dictionary of Computer and Internet Terms. Barron's Business Guides (8 ed.). Hauppauge, New York: Barron's Educational Series. 2003. p. 171. ISBN 978-0764121661. OCLC 50480181. the person ultimately intended to use a product
  2. ^ a b Howe, Denis (1997-03-29). "FOLDOC entry for "end-user"". foldoc.org. London. Retrieved 2015-06-28. The person who uses a computer application, as opposed to those who developed or it.
  3. ^ Legal Information Institute. "U.S. Code § 8541 - Definitions". www.law.cornell.edu. U.S. Code. Ithaca, New York: Cornell Law School. Retrieved 2015-06-28. The term “end-user”, with respect to a good, service, or technology, means the person that receives and ultimately uses the good, service, or technology.
  4. ^ FIPS Task Group on Database Management System Standards (1979). Recommendations for Database Management System Standards. Washington, D.C.: National Bureau of Standards. p. 58. OCLC 6862471. The end users are persons who perform the application functions. End users include "parametric " and generalized function users, but they are not system support personnel.
  5. ^ Shepherd, John C. (1990). Database Management: Theory and Application. Homewood, Illinois: Irwin Professional Publishing. p. 20. ISBN 978-0256078299. OCLC 20491157.
  6. ^ O'Neil, Patrick (1994). Database Principles Programming Performance. San Francisco: Morgan Kaufmann Publishers. pp. 4–5. ISBN 978-1558602199. OCLC 30777731. One of the most important features of a DBMS is that relatively inexperienced users, called end users, are empowered to retrieve information from the database. The user poses a query at the terminal keyboard, requesting the database system to display the answer on a terminal screen or on a printed sheet.
  7. ^ Chrissis, Mary Beth; Konrad, Mike; Shrum, Sandy (2011). CMMI for Development: Guidelines for Process Integration and Product Improvement. Upper Saddle River, New Jersey: Addison-Wesley. p. 581. ISBN 9780321711502. OCLC 884168009. A party that ultimately uses a delivered product or that receives the benefit of a delivered service. (See also "customer".) End users may or may not also be customers (who can establish and accept agreements or authorize payments).
  8. ^ "Defense trade controls overview" (PDF). www.pmddtc.state.gov. Washington, D.C.: United States Department of State. Retrieved 2015-06-28.
  9. ^ "Nontransfer and use certificate" (PDF). www.pmddtc.state.gov. Washington, D.C.: United States Department of State. Retrieved 2015-06-28.
  10. ^ "What is END USER?". thelawdictionary.org. Black's Law Dictionary. 2012-10-19. Retrieved 2015-06-28.
  11. ^ Rainer Jr., R. Kelly; Prince, Brad; Cegielski, Casey (2014). Introduction to Information Systems. Supporting and Transforming Businesses (Fifth ed.). Wiley. pp. 12–13. ISBN 978-1-118-67436-9.
  12. ^ LUPTON, CAROL (1998-02-01). "User Empowerment or Family Self-Reliance? The Family Group Conference Model". The British Journal of Social Work. 28 (1): 107–128. doi:10.1093/oxfordjournals.bjsw.a011302. JSTOR 23714792.
  13. ^ "Can IT Cope With Empowered End-Users?". Forbes. Retrieved 2015-11-03.
  14. ^ "End-user training & empowerment - ProQuest". search.proquest.com. Retrieved 2015-11-03.
  15. ^ Seidler‐de Alwis, Ragna; Fühles‐Ubach, Simone (2010). "Success factors for the future of information centres, commercial and public libraries: a study from Germany". Interlending & Document Supply. 38 (3): 183–188. doi:10.1108/02641611011072387.
  16. ^ a b "10 Examples of Great End User Documentation". blog.screensteps.com. Retrieved 2015-11-03.
  17. ^ Strother, Judith B.; Ulijn, Jan M.; Fazal, Zohra (2012-01-01). Strother, Judith B.; Ulijn, Jan M.; Fazal, Zohra (eds.). Information Overload: An International Challenge to Professional Engineers and Technical Communicators. John Wiley & Sons, Inc. pp. 1–12. doi:10.1002/9781118360491.ch1. ISBN 9781118360491.
  18. ^ Wilkinson, Paul Johnston (2003). End-user documentation. Durham theses, Durham University. pp. 2–6.
  19. ^ Stanton, Jeffrey M.; Stam, Kathryn R.; Mastrangelo, Paul; Jolton, Jeffrey (2005-03-01). "Analysis of end user security behaviors". Computers & Security. 24 (2): 124–133. doi:10.1016/j.cose.2004.07.001.
  20. ^ Tribelhorn, Ben (2007). "End user security" (PDF). Computer Security. Harvey Mudd College. Retrieved 2015-11-04.
  21. ^ "End User Devices Security Guidance: Introduction – GOV.UK". www.gov.uk. Retrieved 2015-11-04.
  22. ^ K. 라이머즈, D.Andersson (2017) 중등교육 후 네트워크 보안: 최종 사용자의 과제와 변화하는 위협, ICERI 2017 Proceedings, 페이지 1787–1796.
  23. ^ "Frequently asked questions on End-User Undertakings Find Laws, Legal Information, News & Solicitors - Findlaw UK". Findlaw UK. Archived from the original on 2016-03-04. Retrieved 2015-11-04.