एन्ड यूजर

From alpha
Jump to navigation Jump to search
सूचना प्रणाली के रूप में नर्सें अंतिम उपयोगकर्ता हैं।

उत्पाद विकास में, एक अंतिम उपयोगकर्ता (कभी-कभी अंतिम-उपयोगकर्ता)[lower-alpha 1] एक ऐसा व्यक्ति है जो अंततः किसी उत्पाद का उपयोग करता है या अंततः उपयोग करने का इरादा रखता है।[1][2][3]अंतिम उपयोगकर्ता उन उपयोगकर्ताओं के विपरीत खड़ा होता है जो उत्पाद का समर्थन या रखरखाव करते हैं, जैसे तंत्र प्रचालक, तंत्र प्रबंधक, डेटाबेस प्रबंधक,[4] सूचना प्रौद्योगिकी (आईटी) विशेषज्ञ, सॉफ्टवेयर पेशेवर और कंप्यूटर तकनीशियन। अंतिम उपयोगकर्ताओं के पास आमतौर पर उत्पाद डिजाइनरों की तकनीकी समझ या कौशल नहीं होता है,[5] डिजाइनरों द्वारा उन तथ्यों को आसानी से अनदेखा कर भुला दिया जाता है जो ग्राहक संतुष्टि को कम करता है।[2]सूचना प्रौद्योगिकी में, अंतिम उपयोगकर्ता सामान्य अर्थों में ग्राहक नहीं होते हैं - वे आम तौर पर ग्राहक के कर्मचारी होते हैं।[6] उदाहरण के लिए, यदि एक बड़ा खुदरा निगम अपने कर्मचारियों के उपयोग के लिए एक सॉफ्टवेयर पैकेज खरीदता है, भले ही बड़ा खुदरा निगम वह ग्राहक था जिसने सॉफ्टवेयर खरीदा था, परन्तु अंतिम उपयोगकर्ता संगठन के कर्मचारी हैं, जो काम पर सॉफ्टवेयर का उपयोग करेंगे।

कुछ अमेरिकी रक्षा-संबंधी उत्पाद और सूचनाओं के लिए शस्त्र विनियमों में अंतर्राष्ट्रीय तस्करी (ITAR) और निर्यात प्रशासन विनियम (EAR) के तहत संयुक्त राज्य सरकार से निर्यात अनुमोदन की आवश्यकता होती है।[7] निर्यात के लिए अनुमोदन प्राप्त करने के लिए, निर्यातक को अंतिम उपयोगकर्ता प्रमाणपत्र लेने के लिए अंतिम उपयोगकर्ता और अंतिम उपयोग दोनों को निर्दिष्ट करना होगा।।[8] अंतिम-उपयोगकर्ता अनुज्ञाप‍त्र अनुबंध (ईयूएलए) में, अंतिम उपयोगकर्ता को मूल्य वर्धित पुनर्विक्रेता से अलग किया जाता है, जो सॉफ़्टवेयर स्थापित करता है या वह संगठन जो सॉफ़्टवेयर खरीदता है और उसका प्रबंधन करता है।[9] यूके में, ऐसे प्रलेख उपस्थित हैं जो अंतिम उपयोगकर्ता उपक्रम स्टेटमेंट्स (EUU) में नामित उत्पादों के अनुमोदन के साथ हैं।

संदर्भ

अंतिम उपयोगकर्ता सूचना प्रणाली की जटिलता में योगदान देने वाले तीन प्रमुख कारकों में से एक हैं। अंतिम उपयोगकर्ता की स्थिति 1950 के दशक की स्थिति से बदल गई है (जहां अंतिम उपयोगकर्ता मेनफ़्रेम कंप्यूटर के साथ अन्तःक्रिया नहीं करते थे; बल्कि कंप्यूटर विशेषज्ञों द्वारा मेनफ्रेम को प्रोग्राम किया और चलाया जाता था) 2010 के दशक में अब अंतिम उपयोगकर्ता प्रबंधन सूचना प्रणाली और सूचना प्रौद्योगिकी विभाग के साथ सहयोग करता है और प्रणाली या उत्पाद से सम्बंधित अपनी जरूरतों के बारे में सलाह देता है। यह नए प्रश्न उठाता है, जैसे: प्रत्येक संसाधन का प्रबंधन कौन करता है?, प्रबंधन सूचना प्रणाली की क्या भूमिका है? और अंतिम उपयोगकर्ता और प्रबंधन सूचना प्रणाली के बीच इष्टतम संबंध क्या है?[10]


सशक्तिकरण

अंतिम-उपयोगकर्ता की अवधारणा पहली बार 1980 के दशक के अंत में सामने आई और तब से इसने कई बहसें छेड़ दी हैं। उन्नत सुविधाओं, कार्यों (अधिक उन्नत उपयोगकर्ताओं के लिए) और अधिक बाधाओं को जोड़कर (एक नौसिखिये उपयोगकर्ता को गलती से पूरी संगठन के डेटाबेस को मिटाने से रोकने के लिए) दोनों उपयोगकर्ताओं को अधिक स्वतंत्रता देने का लक्ष्य एक चुनौती थी।[11] यह घटना कंप्यूटर उत्पादों और सॉफ्टवेयर के उपभोक्ताकरण के परिणामस्वरूप सामने आई। 1960 और 1970 के दशक में, कंप्यूटर उपयोगकर्ता आमतौर पर प्रोग्रामिंग विशेषज्ञ और कंप्यूटर वैज्ञानिक थे। हालाँकि, 1980 के दशक में, और विशेष रूप से 1990 के दशक के मध्य से लेकर 2000 के दशक के प्रारंभ तक, सामान्य लोग व्यक्तिगत और काम के उपयोग के लिए कंप्यूटर उपकरणों और सॉफ्टवेयर का प्रतिदिन उपयोग करने लगे। आईटी विशेषज्ञों ने इस प्रवृत्ति से विभिन्न तरीकों से निपटने की जरूरत को अनुभव किया। 2010 के दशक में, उपयोगकर्ता अब उन प्रणालियों पर अधिक नियंत्रण रखना चाहते हैं जो वे संचालित करते हैं, वे अपनी समस्याओं को हल करने के लिए, और अपनी आवश्यकताओं के अनुरूप तंत्र को बदलने, अनुकूलित करने और बदलने में सक्षम हैं। उन्नत स्तर पर कंप्यूटर/सॉफ्टवेयर को ठीक से कैसे संचालित किया जाए, इस बारे में ज्ञान की कमी के कारण स्पष्ट कमियां तंत्र और डेटा के दूषण का जोखिम थीं, जिन पर उपयोगकर्ताओं का नियंत्रण था।[12]

संगठनों द्वारा उपयोगकर्ता को आकर्षित करने के लिए, उन्होंने अपने नए उत्पादों, सॉफ़्टवेयर प्रमोचन और अद्यतन में अंतिम उपयोगकर्ताओं को समायोजित करने और उनके बारे में सोचने के लिए प्राथमिक ध्यान दिया। प्रोग्रामर-विकासक और रोजमर्रा के अंतिम उपयोगकर्ताओं के बीच एक साझेदारी बनाने की आवश्यकता है ताकि दोनों पक्ष प्रभावी रूप से उत्पादों के उपयोग को अधिकतम कर सकें।[13] अंतिम उपयोगकर्ता की आवश्यकताओं पर लोक प्रभाव का एक प्रमुख उदाहरण सार्वजनिक पुस्तकालय था। वे कई तरह से नई तकनीकों से प्रभावित हुए हैं, उनके कार्ड कैटलॉग के डिजिटलीकरण से लेकर ई-पुस्तकों, ई-पत्रिकाओं में बदलाव और ऑनलाइन सेवाओं की पेशकश तक। सामना करने के लिए पुस्तकालयों को कई बदलावों से गुजरना पड़ा है,[14] जिसमें आईटी और सॉफ्टवेयर विशेषज्ञों को काम पर रखने से लेकर वेब 2.0 और डेटाबेस कौशल में उपस्थित पुस्तकालयाध्यक्षों को प्रशिक्षण देना तक सम्मिलित है।

अंतिम उपयोगकर्ता प्रलेखन

1980 के दशक का निजी कंप्यूटर अंतिम-उपयोगकर्ता प्रलेखन के साथ

अंतिम उपयोगकर्ता प्रलेखन (जैसे, उत्पाद के लिए नियमावली और संदर्शिका) का उद्देश्य उपयोगकर्ता को तंत्र के कुछ पहलुओं को समझने में मदद करना और सभी उत्तरों को एक ही स्थान पर प्रदान करना है।[15] उपयोगकर्ताओं को किसी निश्चित उत्पाद या सेवा को समझने और ठीक से उपयोग करने में मदद करने के लिए बहुत सारे प्रलेख उपलब्ध हैं। इस तथ्य के कारण कि उपलब्ध जानकारी आमतौर पर बहुत विशाल, असंगत या अस्पष्ट होती है (उदाहरण के लिए, उन्नत सुविधाओं का उपयोग करने के लिए मार्गदर्शन सहित सैकड़ों पृष्ठों वाला उपयोगकर्ता नियमावली), कई उपयोगकर्ता सूचना अधिभार से ग्रस्त हैं। इसलिए, वे सही कार्रवाई करने में असमर्थ हो जाते हैं। उत्पादों और सेवाओं को विकसित करते समय और उनके लिए आवश्यक प्रलेख तैयार करते समय इसे ध्यान में रखा जाना चाहिए।[16]

उपयोगकर्ता को संदर्भित करने के लिए अच्छी तरह से लिखित प्रलेखन की आवश्यकता होती है। ऐसे प्रलेखन के कुछ प्रमुख पहलू हैं:[15]

  • वर्गों को खोजने में पाठक की सहायता के लिए उपखंडों के लिए विशिष्ट शीर्षक और उपशीर्षक
  • वीडियो, एनोटेट स्क्रीनशॉट, टेक्स्ट और लिंक का उपयोग पाठक को यह समझने में मदद करता है कि डिवाइस या प्रोग्राम का उपयोग कैसे करें
  • सूचना का संरचित प्रावधान, जो सबसे बुनियादी निर्देशों से जाता है, सादे भाषा में लिखा जाता है, विशेषज्ञ शब्दजाल या संक्षिप्तीकरण के बिना, सूचना की प्रगति के लिए मध्यवर्ती या उन्नत उपयोगकर्ताओं की आवश्यकता होगी (इन वर्गों में शब्दजाल और परिवर्णी शब्द सम्मिलित हो सकते हैं, लेकिन प्रत्येक नए शब्द के पहले उपयोग पर परिभाषित या वर्तनी हो)
  • आसानी से सहायता मार्गदर्शिका को खोजना, जानकारी प्राप्त करना और जानकारी तक पहुँचना
  • स्पष्ट अंतिम परिणाम पाठक को बताए जाते हैं (उदाहरण के लिए, "जब प्रोग्राम ठीक से स्थापित हो जाता है, तो आपकी स्क्रीन के बाएं कोने में एक आइकन दिखाई देगा और एलईडी चालू हो जाएगी...)
  • उत्पाद या सेवा को स्थापित करने, उपयोग करने और समस्या निवारण के लिए चरण-दर-चरण जाने के लिए प्रवीणता स्तरों (नौसिखिए से उन्नत तक) के साथ उपयोगकर्ताओं को सक्षम करने के लिए विस्तृत, क्रमांकित चरण
  • अनन्य सम स्रोत निर्धारक (यूआरएल) ताकि उपयोगकर्ता अतिरिक्त सहायता और संसाधन खोजने के लिए उत्पाद वेबसाइट पर जा सके।

कभी-कभी उपयोगकर्ता विभिन्न कारणों से उनके लिए उपलब्ध प्रलेखों का संदर्भ नहीं देते हैं, जैसे कि नियमावली को बहुत बड़ा खोजने या शब्दजाल और इसमें सम्मिलित शब्दों को न समझने के कारण। अन्य मामलों में, उपयोगकर्ता यह पा सकते हैं कि नियमावली कंप्यूटर और सॉफ़्टवेयर के पहले से उपस्थित ज्ञान वाले उपयोगकर्ता के बारे में बहुत अधिक धारणाएँ बनाता है, और इस प्रकार निर्देश इन प्रारंभिक चरणों (उपयोगकर्ताओं के दृष्टिकोण से) को छोड़ सकते हैं। इस प्रकार, निराश उपयोगकर्ता सॉफ्टवेयर या कंप्यूटर हार्डवेयर को समझने में असमर्थता के कारण झूठी समस्याओं की प्रतिवेदन कर सकता है। यह बदले में संगठन को सॉफ़्टवेयर की "वास्तविक" समस्याओं पर ध्यान केंद्रित करने के बजाय "कथित" समस्याओं पर ध्यान केंद्रित करने का कारण बनता है।[17]


सुरक्षा

2010 के दशक में, उपयोगकर्ता की सुरक्षा और गोपनीयता पर बहुत अधिक जोर दिया गया था। लोगों के जीवन में कंप्यूटर की बढ़ती भूमिका के साथ, लोग अपने साथ लैपटॉप और स्मार्टफोन ले रहे हैं और समयादेश अनुसूचीयन करने, क्रेडिट कार्ड का उपयोग करके ऑनलाइन खरीदारी करने और जानकारी खोजने के लिए उनका उपयोग कर रहे हैं। इन गतिविधियों को संभावित रूप से संगठनों, सरकारों या व्यक्तियों द्वारा देखा जा सकता है, जिससे गोपनीयता का उल्लंघन, पहचान की चोरी, भयादोहन और अन्य गंभीर चिंताएं हो सकती हैं। साथ ही, कई व्यवसाय, लघु व्यवसाय स्टार्ट-अप संगठन से लेकर विशाल निगम तक अपने उत्पादों और सेवाओं को डिजाइन, निर्माण, बाजार और बेचने के लिए कंप्यूटर और सॉफ्टवेयर का उपयोग कर रहे हैं, और व्यवसाय भी अपने बैक कार्यालय प्रक्रियाओं (जैसे, मानव संसाधन, पेरोल आदि)) में कंप्यूटर और सॉफ्टवेयर का उपयोग करते हैं। इस प्रकार, लोगों और संगठनों के लिए यह जानना महत्वपूर्ण है कि वे जो जानकारी और डेटा संग्रहीत कर रहे हैं, उपयोग कर रहे हैं, या कंप्यूटर नेटवर्क पर भेज रहे हैं या कंप्यूटर तंत्र पर संग्रहीत कर रहे हैं, वह सुरक्षित है।

हालांकि, सॉफ्टवेयर और हार्डवेयर के विकासक को एक ऐसी प्रणाली विकसित करने में कई चुनौतियों का सामना करना पड़ता है जो उपयोगकर्ता के अनुकूल हो, लगभग किसी भी डिवाइस पर 24/7 सुलभ हो और वास्तव में सुरक्षित हो। सुरक्षा रिसाव उन व्यक्तियों और संगठनों के लिए भी होता है, जिनके पास अपने डेटा और जानकारी की सुरक्षा के लिए सुरक्षा उपाय(जैसे, फ़ायरवॉल (कंप्यूटिंग), कूटलेखन, मजबूत पासवर्ड) होते हैं। ऐसी सुरक्षित प्रणाली बनाने की जटिलताएं इस तथ्य से आती हैं कि मनुष्यों का व्यवहार हमेशा तर्कसंगत या पूर्वानुमेय नहीं होता है। यहां तक ​​कि एक बहुत अच्छी तरह से सुरक्षित कंप्यूटर तंत्र में भी, एक दुर्भावनापूर्ण व्यक्ति एक कर्मचारी को फोन कर सकता है और सॉफ्टवेयर संगठन के लिए काम करने वाले एक निजी अन्वेषक होने का नाटक कर सकता है, और उस व्यक्ति का पासवर्ड मांग सकता है, एक बेईमान प्रक्रिया जिसे "फ़िशिंग(इलेक्ट्रोनिक जालसाज़ी)" कहा जाता है। साथ ही, एक अच्छी तरह से सुरक्षित प्रणाली के साथ भी, अगर कोई कर्मचारी संगठन की इलेक्ट्रॉनिक फाइलों को सप्ताहांत में (कई संगठनों की नीतियों के खिलाफ) काम करने के लिए घर ले जाने के लिए यूएसबी ड्राइव पर रखने का फैसला करता है, और फिर इस यूएसबी ड्राइव को खो देता है , संगठन के डेटा से समझौता किया जा सकता है। इसलिए, सूचना सुरक्षा और तंत्र सुरक्षा के लिए विकासक को ऐसे तंत्र बनाने की जरूरत है जो उपयोगकर्ता के लिए सहज ज्ञान युक्त हो।[18]

उपयोगकर्ता सुरक्षा को समाप्त करने के लिए एक और महत्वपूर्ण कदम लोगों और कर्मचारियों को सुरक्षा खतरों के बारे में सूचित करना है और वे उनसे बचने या खुद को और संगठन को बचाने के लिए क्या कर सकते हैं। स्पष्ट रूप से क्षमताओं और जोखिमों को रेखांकित करने से उपयोगकर्ता उत्पादों का उपयोग करते समय अधिक जागरूक और सूचित हो जाते हैं।

कुछ स्थितियाँ जो उपयोगकर्ता को जोखिम में डाल सकती हैं:

  • व्यवस्थापक विकल्पों के रूप में ऑटो-लॉगऑन
  • स्वत: भरण विकल्प, जिसमें एक कंप्यूटर या प्रोग्राम उपयोगकर्ता की व्यक्तिगत जानकारी और HTTP कुकीज़ को याद रखता है
  • संदिग्ध ईमेल के ई-मेल स्पैम ईमेल खोलना और/या इनमें सम्मिलित अटैचमेंट या कंप्यूटर फ़ाइलों को खोलना/चलाना
  • तीसरे पक्ष द्वारा ईमेल की निगरानी की जा सकती है, खासकर वाई-फाई कनेक्शन का उपयोग करते समय
  • किसी कॉफी शॉप या होटल में असुरक्षित वाई-फाई या सार्वजनिक वाई-फाई नेटवर्क का उपयोग
  • कमजोर पासवर्ड (किसी व्यक्ति का अपना नाम, खुद की जन्मतिथि, नाम या बच्चों की जन्मतिथि, या अनुमान लगाने में आसान पासवर्ड जैसे 1234 का उपयोग करना)
  • दुर्भावनापूर्ण प्रोग्राम जैसे वायरस

यहां तक ​​​​कि अगर सुरक्षा उपाय मजबूत हैं, तो उपयोगकर्ता जो विकल्प चुनते हैं और उनके व्यवहार का उनकी जानकारी वास्तव में कितनी सुरक्षित है, इस पर एक बड़ा प्रभाव पड़ता है। इसलिए, एक सूचित उपयोगकर्ता वह है जो अपने द्वारा उपयोग की जाने वाली प्रणाली से सर्वोत्तम सुरक्षा प्राप्त और उसकी रक्षा कर सकता है।[19] अंतिम-उपयोगकर्ता सुरक्षा के महत्व और संगठनों पर इसके प्रभाव के कारण, यूके सरकार ने सार्वजनिक क्षेत्र के लिए एक मार्गदर्शन निर्धारित किया है, ताकि सिविल सेवक को यह सीखने में मदद मिल सके कि सरकारी नेटवर्क और कंप्यूटर का उपयोग करते समय अधिक सुरक्षा के बारे में कैसे जागरूक रहें। जबकि यह एक निश्चित क्षेत्र के लिए लक्षित है, इस प्रकार का शैक्षिक प्रयास किसी भी प्रकार के उपयोगकर्ता के लिए सूचनात्मक हो सकता है। इससे विकासक को सुरक्षा मानदंडों को पूरा करने में मदद मिलती है और अंतिम उपयोगकर्ता इसमें सम्मिलित जोखिमों से अवगत होते हैं।[20]

रीमर्स और एंडर्सन ने अंतिम उपयोगकर्ता सुरक्षा आदतों पर कई अध्ययन किए हैं और पाया है कि सुरक्षा सर्वोत्तम प्रथाओं में एक ही प्रकार की बार-बार की शिक्षा/प्रशिक्षण का अच्छा अंतिम उपयोगकर्ता नेटवर्क सुरक्षा आदतों के अनुपालन की धारणा पर एक स्पष्ट प्रभाव हो सकता है, विशेष रूप से मैलवेयर के संबंध में और रैंसमवेयर।[21]


उपक्रम

नाटो के अधिकारी और अफगान कर्नल 2009 में अफगान सेना को बैरकों का नियंत्रण हस्तांतरित करने के लिए अंतिम-उपयोगकर्ता प्रलेखन के माध्यम गुजरते हुए

अंतिम उपयोगकर्ता उपक्रम (EUU) एक प्रलेख है जो बताता है कि उपयोगकर्ता कौन है, वे किसी उत्पाद का उपयोग क्यों कर रहे हैं और वे कहाँ रहते हैं (या वे कहाँ काम करते हैं)। इस प्रलेख को पूरा और एक ऐसे व्यक्ति द्वारा हस्ताक्षरित करने की आवश्यकता है जो अंतिम उपयोगकर्ता व्यवसाय में प्राधिकरण की स्थिति में है। सभी प्रलेख अंग्रेजी में होने चाहिए या यदि ऐसा नहीं है तो वैध अंग्रेजी अनुवाद के साथ होना चाहिए। आमतौर पर ईयूयू को उत्पाद अनुमोदन के साथ भेजा जाता है।[22]


यह भी देखें

टिप्पणियाँ

  1. When used as an adjective, "end-user" is generally hyphenated; when used as a noun, "end user" is left unhyphenated. Thus, "good end-user experience" versus "good experience to the end user".

संदर्भ

  1. कंप्यूटर और इंटरनेट शर्तों का शब्दकोश. Barron's Business Guides (8 ed.). Hauppauge, New York: Barron's Educational Series. 2003. p. 171. ISBN 978-0764121661. OCLC 50480181. वह व्यक्ति अंततः किसी उत्पाद का उपयोग करने का इरादा रखता है
  2. 2.0 2.1 Howe, Denis (1997-03-29). ""एंड-यूज़र" के लिए FOLDOC प्रविष्टि". foldoc.org. London. Retrieved 2015-06-28. वह व्यक्ति जो कंप्यूटर एप्लिकेशन का उपयोग करता है, इसके विपरीत जिसने इसे विकसित या विकसित किया है।</रेफरी><ref>Legal Information Institute. "यूएस कोड § 8541 - परिभाषाएं". www.law.cornell.edu. U.S. Code. Ithaca, New York: Cornell Law School. Retrieved 2015-06-28. किसी वस्तु, सेवा या प्रौद्योगिकी के संबंध में "अंतिम-उपयोगकर्ता" शब्द का अर्थ उस व्यक्ति से है जो वस्तु, सेवा या प्रौद्योगिकी प्राप्त करता है और अंततः उसका उपयोग करता है।
  3. FIPS Task Group on Database Management System Standards (1979). डेटाबेस प्रबंधन प्रणाली मानकों के लिए अनुशंसाएँ. Washington, D.C.: National Bureau of Standards. p. 58. OCLC 6862471. अंतिम उपयोगकर्ता वे व्यक्ति होते हैं जो एप्लिकेशन कार्य करते हैं। अंतिम उपयोगकर्ताओं में "पैरामीट्रिक " और सामान्यीकृत फ़ंक्शन उपयोगकर्ता शामिल हैं, लेकिन वे सिस्टम समर्थन कर्मी नहीं हैं।
  4. Shepherd, John C. (1990). डेटाबेस प्रबंधन: सिद्धांत और अनुप्रयोग. Homewood, Illinois: Irwin Professional Publishing. p. 20. ISBN 978-0256078299. OCLC 20491157.
  5. O'Neil, Patrick (1994). डेटाबेस सिद्धांत प्रोग्रामिंग प्रदर्शन. San Francisco: Morgan Kaufmann Publishers. pp. 4–5. ISBN 978-1558602199. OCLC 30777731. DBMS की सबसे महत्वपूर्ण विशेषताओं में से एक यह है कि अपेक्षाकृत अनुभवहीन उपयोगकर्ता, जिन्हें 'अंतिम उपयोगकर्ता' कहा जाता है, डेटाबेस से जानकारी प्राप्त करने के लिए सशक्त होते हैं। उपयोगकर्ता टर्मिनल स्क्रीन पर या मुद्रित शीट पर उत्तर प्रदर्शित करने के लिए डेटाबेस सिस्टम से अनुरोध करते हुए टर्मिनल कीबोर्ड पर एक क्वेरी करता है।
  6. Chrissis, Mary Beth; Konrad, Mike; Shrum, Sandy (2011). सीएमएमआई विकास के लिए: प्रक्रिया एकीकरण और उत्पाद सुधार के लिए दिशानिर्देश. Upper Saddle River, New Jersey: Addison-Wesley. p. 581. ISBN 9780321711502. OCLC 884168009. एक पार्टी जो अंततः वितरित उत्पाद का उपयोग करती है या जो वितरित सेवा का लाभ प्राप्त करती है। ("ग्राहक" भी देखें।) अंतिम उपयोगकर्ता ग्राहक भी हो सकते हैं या नहीं भी हो सकते हैं (जो अनुबंध स्थापित और स्वीकार कर सकते हैं या भुगतान अधिकृत कर सकते हैं)।
  7. "रक्षा व्यापार नियंत्रण सिंहावलोकन" (PDF). www.pmddtc.state.gov. Washington, D.C.: United States Department of State. Retrieved 2015-06-28.
  8. "अहस्तांतरण और उपयोग प्रमाण पत्र" (PDF). www.pmddtc.state.gov. Washington, D.C.: United States Department of State. Retrieved 2015-06-28.
  9. "अंतिम उपयोगकर्ता क्या है?". thelawdictionary.org. Black's Law Dictionary. 2012-10-19. Retrieved 2015-06-28.
  10. Rainer Jr., R. Kelly; Prince, Brad; Cegielski, Casey (2014). सूचना प्रणाली का परिचय। व्यवसायों का समर्थन और परिवर्तन (Fifth ed.). Wiley. pp. 12–13. ISBN 978-1-118-67436-9.
  11. LUPTON, CAROL (1998-02-01). "उपयोगकर्ता अधिकारिता या पारिवारिक आत्मनिर्भरता? परिवार समूह सम्मेलन मॉडल". The British Journal of Social Work. 28 (1): 107–128. doi:10.1093/oxfordjournals.bjsw.a011302. JSTOR 23714792.
  12. "क्या आईटी सशक्त अंत-उपयोगकर्ताओं का सामना कर सकता है?". Forbes. Retrieved 2015-11-03.
  13. "अंतिम-उपयोगकर्ता प्रशिक्षण और सशक्तिकरण - प्रोक्वेस्ट". search.proquest.com. Retrieved 2015-11-03.
  14. Seidler‐de Alwis, Ragna; Fühles‐Ubach, Simone (2010). "सूचना केंद्रों, वाणिज्यिक और सार्वजनिक पुस्तकालयों के भविष्य के लिए सफलता कारक: जर्मनी से एक अध्ययन". Interlending & Document Supply. 38 (3): 183–188. doi:10.1108/02641611011072387.
  15. 15.0 15.1 "ग्रेट एंड यूजर डॉक्यूमेंटेशन के 10 उदाहरण". blog.screensteps.com. Retrieved 2015-11-03.
  16. Strother, Judith B.; Ulijn, Jan M.; Fazal, Zohra (2012-01-01). Strother, Judith B.; Ulijn, Jan M.; Fazal, Zohra (eds.). सूचना अधिभार: पेशेवर इंजीनियरों और तकनीकी संचारकों के लिए एक अंतर्राष्ट्रीय चुनौती. John Wiley & Sons, Inc. pp. 1–12. doi:10.1002/9781118360491.ch1. ISBN 9781118360491.
  17. Wilkinson, Paul Johnston (2003). एंड-यूज़र दस्तावेज़ीकरण (Doctoral). Durham theses, Durham University. pp. 2–6.
  18. Stanton, Jeffrey M.; Stam, Kathryn R.; Mastrangelo, Paul; Jolton, Jeffrey (2005-03-01). "अंतिम उपयोगकर्ता सुरक्षा व्यवहार का विश्लेषण". Computers & Security. 24 (2): 124–133. doi:10.1016/j.cose.2004.07.001.
  19. Tribelhorn, Ben (2007). "अंत उपयोगकर्ता सुरक्षा" (PDF). Computer Security. Harvey Mudd College. Retrieved 2015-11-04.
  20. "अंतिम उपयोगकर्ता उपकरण सुरक्षा मार्गदर्शन: परिचय – GOV.UK". www.gov.uk. Retrieved 2015-11-04.
  21. K. Reimers, D. Andersson (2017) POST-SECONDARY EDUCATION NETWORK SECURITY: THE END USER CHALLENGE AND EVOLVING THREATS, ICERI2017 Proceedings, pp. 1787–1796.
  22. "एंड-यूज़र अंडरटेकिंग्स | पर अक्सर पूछे जाने वाले प्रश्न कानून, कानूनी जानकारी, समाचार और सॉलिसिटर खोजें - Findlaw UK". Findlaw UK. Archived from the original on 2016-03-04. Retrieved 2015-11-04.