(Translated by https://www.hiragana.jp/)
エンドユーザー - Wikipedia

エンドユーザー (えい: end user, end-user) またはユーザーとは、コンピューティングプラットフォームうえアプリケーションデータ、およびサービス最終さいしゅうてき消費しょうひしゃである[1]。つまり、テクノロジー商品しょうひん最終さいしゅうてき使つかひと意味いみする言葉ことばである[2][3][4]末端まったん消費しょうひしゃ最終さいしゅう消費しょうひしゃまたは最終さいしゅう顧客こきゃくともばれる。

情報じょうほうシステムのエンドユーザーとしての看護かんご

エンドユーザーは顧客こきゃくとはことなる概念がいねんである。顧客こきゃく商品しょうひん購入こうにゅうしたとしても、かならずしもそれを使つかうとはかぎらない。たとえば、ゾウのえさ顧客こきゃくとしてうのは飼育しいくがかりだが、エンドユーザーはゾウである。契約けいやくしょなどでは、「エンドユーザー」という用語ようご再販さいはん業者ぎょうしゃでないものしめす。この定義ていぎれば、飼育しいくがかりえさった業者ぎょうしゃエンドユーザーで、飼育しいくがかりはエンドユーザーということになる。 エンドユーザー使用しよう許諾きょだく契約けいやく (EULA)では、エンドユーザーは、ソフトウェアをインストールする再販さいはん業者ぎょうしゃ 、またはソフトウェアを購入こうにゅうして管理かんりする組織そしきとは区別くべつされる[5]

エンドユーザーの議論ぎろん一般いっぱんてきコンピュータアプリケーションかんする文脈ぶんみゃくおこなわれ、エンドユーザーは、システムオペレーター、システム管理かんりしゃ、データベース管理かんりしゃ[6]、IT専門せんもん、ソフトウェアの専門せんもん、コンピューター技術ぎじゅつしゃなど、商品しょうひん利用りよう支援しえんまたは保守ほしゅするユーザー[7]反対はんたいのユーザーの意味いみ使つかわれる。エンドユーザーは通常つうじょう製品せいひん設計せっけいしゃ技術ぎじゅつてき理解りかいやスキルをたない。 [8]設計せっけいしゃわすれたり見過みすごしたりしやすく、 顧客こきゃく不満ふまんかんじる機能きのうにつながる。 情報じょうほう技術ぎじゅつでは、エンドユーザーは通常つうじょう意味いみでの「 顧客こきゃく 」ではなく、通常つうじょう顧客こきゃく従業じゅうぎょういんである。 [9] たとえば、だい規模きぼ小売こうり企業きぎょう従業じゅうぎょういん使用しようするソフトウェアパッケージを購入こうにゅうした場合ばあい、そのだい規模きぼ小売こうり企業きぎょうはソフトウェアを購入こうにゅうした「顧客こきゃく」だったが、エンドユーザーは仕事しごとでソフトウェアを使用しようする企業きぎょう従業じゅうぎょういんである。

特定とくていのアメリカの防衛ぼうえい関連かんれん製品せいひんおよび情報じょうほうは、ITARおよびEARにもとづく米国べいこく政府せいふからの輸出ゆしゅつ承認しょうにん必要ひつようとする[10]。ライセンスを輸出ゆしゅつするには、最終さいしゅう用途ようと証明しょうめいしょ取得しゅとくするためにエンドユーザーと用途ようと両方りょうほう特定とくていする必要ひつようがある[11]英国えいこくでは、エンドユーザーアンダーテイキング(EUU)という名前なまえ製品せいひんライセンス付属ふぞくするドキュメントが存在そんざいする。

「エンドユーザー」はソフトウェア工学こうがくでの中心ちゅうしんてき概念がいねんのひとつであり、あるソフトウェア最終さいしゅうてき使つかうと想定そうていされる人々ひとびとを「エンドユーザー」のペルソナとして定義ていぎすることで、ユーザーの特徴とくちょう考慮こうりょして設計せっけいおこなわれる。に、想定そうていユーザー、対象たいしょうユーザーなどともう。 とくに、プログラムひろ大衆たいしゅうけに製造せいぞう販売はんばいする場合ばあいは、エンドユーザーは技術ぎじゅつてき経験けいけん事前じぜん訓練くんれんがほとんどまったいと想定そうていすることがおおい。

環境かんきょう

編集へんしゅう

エンドユーザーは、 情報じょうほうシステム管理かんり複雑ふくざつさに寄与きよする3つの主要しゅよう要因よういんの1つである 。 エンドユーザーの位置いちが1950年代ねんだい位置いち(エンドユーザーがメインフレーム対話たいわしなかった場所ばしょ、コンピュータの専門せんもんがプログラムしてメインフレームを実行じっこうした位置いち)から、エンドユーザーが管理かんり情報じょうほうシステムおよび情報じょうほう協力きょうりょくして助言じょげんする2010年代ねんだい位置いち変更へんこうされた。システムまたは製品せいひんかんするかれまたは彼女かのじょのニーズにかんする技術ぎじゅつ部門ぶもん。 これにより、つぎのようなあたらしい疑問ぎもんしょうじる:かくリソースを管理かんりするのはだれであるか? MIS部門ぶもん役割やくわりなにであるか? エンドユーザーとMIS部門ぶもんあいだ最適さいてき関係かんけいなにであるか? [12]

エンパワーメント

編集へんしゅう

「エンドユーザー」の概念がいねんは、1980年代ねんだい後半こうはん最初さいしょ浮上ふじょうし、それ以来いらいおおくの議論ぎろんんでいる。 1つの課題かだいは、高度こうど機能きのう追加ついかすることで(より高度こうどなユーザーけ)、制約せいやく追加ついかして(初心者しょしんしゃのユーザーがあやまって会社かいしゃ全体ぜんたいのデータベースを消去しょうきょしないようにするため)、ユーザーに自由じゆうあたえることである。 [13] この現象げんしょうは、コンピュータ製品せいひんとソフトウェアの「 消費しょうひ 」の結果けっかとしてあらわれた。 1960年代ねんだいと1970年代ねんだいのコンピュータユーザーは、一般いっぱんにプログラミングの専門せんもんやコンピュータサイエンティストだった。 しかし、1980年代ねんだいとくに1990年代ねんだいなかばから後半こうはんにかけてと2000年代ねんだいはじめには、日常にちじょうてきに、一般いっぱん人々ひとびと個人こじんよう仕事しごとようのコンピュータデバイスとソフトウェアを使つかはじめた。 ITスペシャリストは、この傾向けいこうにさまざまな方法ほうほう対処たいしょする必要ひつようがある。 2010年代ねんだいには、ユーザーは操作そうさするシステムをより詳細しょうさい制御せいぎょしたいとかんがえているため、自分じぶん問題もんだい解決かいけつし、ニーズにわせてシステムを変更へんこう、カスタマイズ、「調整ちょうせい」できるようになりた。 欠点けってんは、高度こうどなレベルでコンピュータまたはソフトウェアを適切てきせつ操作そうさする方法ほうほうかんする知識ちしきがないためにユーザーが制御せいぎょできるシステムとデータが破損はそんするリスクである。 [14]

企業きぎょうがユーザーにアピールするために、かれらはエンドユーザーをしん製品せいひん、ソフトウェアの発売はつばい更新こうしん適応てきおうさせ、かんがえるように注意ちゅういする。 プログラマー開発かいはつしゃ日常にちじょうのエンドユーザーのあいだでパートナーシップを形成けいせいし、双方そうほう製品せいひん最大限さいだいげん活用かつようできるようにする必要ひつようがある。 [15] 公共こうきょう図書館としょかんは、カードカタログのデジタル電子でんし書籍しょせき電子でんしジャーナルへの移行いこう、オンラインサービスの提供ていきょうなど、さまざまなてんあたらしいテクノロジーの影響えいきょうけている。 ライブラリは、対応たいおうするためにおおくの変更へんこうおこな必要ひつようがあり[16]Web 2.0データベースのスキルについて既存きそん司書ししょ訓練くんれんしたり、ITおよびソフトウェアの専門せんもんやとったりする必要ひつようがある 。

エンドユーザーけドキュメント

編集へんしゅう
 
1980年代ねんだいのパーソナルコンピュータとエンドユーザードキュメント

エンドユーザードキュメント製品せいひんのマニュアルやガイドブックなど)の目的もくてきは、ユーザーがシステムの特定とくてい側面そくめん理解りかいし、すべての回答かいとうを1かしょ提供ていきょうできるようにすることである。 [17] ユーザーが特定とくてい製品せいひんまたはサービスを理解りかいして適切てきせつ使用しようするのに役立やくだおおくのドキュメントが用意よういされている。 入手にゅうしゅ可能かのう情報じょうほう通常つうじょう非常ひじょう広範こうはんで、一貫いっかんせいがないか、あいまいであるという事実じじつ(たとえば、高度こうど機能きのう使用しようかんするガイダンスをふくすうひゃくページのユーザーマニュアル)のため、おおくのユーザーが情報じょうほう過多かたなやまされてい 。 したがって、かれらはただしい行動こうどう方針ほうしんをとることができなくなる。 これは、製品せいひんやサービス、およびそれらに必要ひつようなドキュメントを開発かいはつするさい留意りゅういする必要ひつようがある。 [18]

ユーザーが参照さんしょうするには、よくかれたドキュメントが必要ひつようである。 そのようなドキュメントのいくつかの重要じゅうよう側面そくめんつぎのとおりである: [17]

  • 読者どくしゃがセクションをつけるのに役立やくだつサブセクションの特定とくていのタイトルとサブタイトル
  • 読者どくしゃがデバイスまたはプログラムの使用しよう方法ほうほう理解りかいするのに役立やくだつビデオ、注釈ちゅうしゃくきのスクリーンショット 、テキストおよびリンクの使用しよう
  • 専門せんもんてき専門せんもん用語ようご頭字かしらじ使つかわずに、もっと基本きほんてき指示しじからプレーンな言語げんごかれた情報じょうほう構造こうぞうされた提供ていきょう中級ちゅうきゅうまたは上級じょうきゅうユーザーが必要ひつようとする情報じょうほうすすみる(これらのセクションには専門せんもん用語ようご頭字かしらじふくめることができるが、あたらしいかく用語ようご最初さいしょ使用しよう定義ていぎまたはスペルアウト)
  • ヘルプガイドの検索けんさく情報じょうほう検索けんさく情報じょうほうへのアクセスが簡単かんたん
  • 明確めいかく最終さいしゅう結果けっか読者どくしゃ説明せつめいされる(たとえば、「プログラムがまさしくインストールされると、アイコンが画面がめん左隅ひだりすみ表示ひょうじされ、 LED点灯てんとうする。 」 )
  • 詳細しょうさい番号ばんごうきの手順てじゅん。さまざまな熟練じゅくれんレベル(初心者しょしんしゃから上級じょうきゅうしゃまで)のユーザーが段階だんかいてき製品せいひんやサービスのインストール、使用しようトラブルシューティングおこなえるようにする。
  • Unique Uniform Resource Locator (URL)。ユーザーは製品せいひんのWebサイトにアクセスして、追加ついかのヘルプやリソースをつけることができる。

マニュアルがおおきすぎる、またはマニュアルにふくまれる専門せんもん用語ようご頭字かしらじ理解りかいできないなど、さまざまな理由りゆうにより、利用りよう可能かのうなドキュメントをユーザーが参照さんしょうしない場合ばあいがある。 のケースでは、ユーザーは、マニュアルがコンピューターとソフトウェアの既存きそん知識ちしきっているユーザーについてあまりにもおおくの仮定かていをしていることにづくかもしれない。 したがって、ソフトウェアやコンピュータのハードウェアを理解りかいできないため、イライラしたユーザーがあやまった問題もんだい報告ほうこくする可能かのうせいがある。 これにより、企業きぎょうはソフトウェアの「実際じっさいの」問題もんだい焦点しょうてんわせるのではなく、「認識にんしきされた」問題もんだい焦点しょうてんわせるようになる。 [19]

安全あんぜん保障ほしょう

編集へんしゅう

2010年代ねんだいには、ユーザーのセキュリティとプライバシーに重点じゅうてんかれている。 人々ひとびと生活せいかつなかでコンピューターがたす役割やくわり増加ぞうかともない、人々ひとびとラップトップスマートフォン携帯けいたいし、それらを使用しようして予約よやくをスケジュールし、クレジットカードを使用しようしてオンラインで購入こうにゅうし、情報じょうほう検索けんさくしている。 これらの活動かつどうは、企業きぎょう政府せいふ、または個人こじんによって観察かんさつされる可能かのうせいがあり、プライバシー、 個人こじん情報じょうほう盗難とうなん詐欺さぎ脅迫きょうはく 、およびその深刻しんこく懸念けねん侵害しんがいにつながる可能かのうせいがある。 同様どうように、中小ちゅうしょう企業きぎょうスタートアップからだい企業きぎょういたるまで、おおくの企業きぎょう製品せいひんやサービスの設計せっけい製造せいぞう、マーケティング、販売はんばいにコンピューターとソフトウェアを使用しようしており、企業きぎょうもバックオフィスプロセス( 人事じんじなど)でコンピューターとソフトウェアを使用しようしている。 給与きゅうよなど )。 そのため、人々ひとびと組織そしきが、コンピュータネットワークをかいして保存ほぞん使用しよう送信そうしんしたり、コンピュータシステムに保存ほぞんしている情報じょうほうやデータは安全あんぜんであることをっておくことが重要じゅうようである。

ただし、ソフトウェアとハードウェアの開発かいはつしゃは、 ユーザーフレンドリーで 、ほぼすべてのデバイスで24あいだ年中ねんじゅう無休むきゅうでアクセスでき、しん安全あんぜんなシステムを開発かいはつするじょうおおくの課題かだい直面ちょくめんしている。 データや情報じょうほう保護ほごするためのセキュリティ対策たいさくファイアウォール暗号あんごう強力きょうりょくなパスワードなど )を実施じっししている個人こじん組織そしきであっても、セキュリティリークが発生はっせいする 。 このような安全あんぜんなシステムを作成さくせいすることの複雑ふくざつさは、人間にんげん行動こうどうつね合理ごうりてきまたは予測よそく可能かのうであるとはかぎらないという事実じじつ起因きいんする。 非常ひじょう安全あんぜんなコンピュータシステムでも、悪意あくいのある個人こじん従業じゅうぎょういん電話でんわをかけ、ソフトウェア会社かいしゃはたら私立しりつ探偵たんていふりをして、個人こじんのパスワードを要求ようきゅうすることができる。これは、「 フィッシング 」とばれる不正ふせいなプロセスである。 同様どうように、十分じゅうぶん安全あんぜんなシステムを使用しようしていても、会社かいしゃ電子でんしファイルをUSBドライブにいて、週末しゅうまついえかえって作業さぎょうすることをめた場合ばあいおおくの企業きぎょうのポリシーにたいして)、このUSBドライブを紛失ふんしつした場合ばあい会社かいしゃのデータが侵害しんがいされる可能かのうせいがある。 したがって、開発かいはつしゃは、 情報じょうほうセキュリティとシステムセキュリティを実現じつげんするために、ユーザーにとって直感ちょっかんてきなシステムを作成さくせいする必要ひつようがある。 [20]

エンドユーザーのセキュリティを確保かくほするためのもう1つの重要じゅうようなステップは、人々ひとびと従業じゅうぎょういんにセキュリティの脅威きょういと、脅威きょうい回避かいひするため、または自分じぶん組織そしき保護ほごするためになにができるかを通知つうちすることである。 機能きのうとリスクに明確めいかく下線かせんくことで、ユーザーが製品せいひん使用しようしているあいだ、ユーザーの意識いしき情報じょうほう向上こうじょうする。

  • 管理かんりしゃオプションとしての自動じどうログオン
  • コンピューターまたはプログラムがユーザーの個人こじん情報じょうほうHTTP「Cookie」を「記憶きおく」するオートフィルオプション
  • 不審ふしんなメールのジャンクメールをひらく、および/またはこれらにふくまれる添付てんぷファイルまたはコンピューターファイルをひらく/実行じっこうする
  • とくにWi-Fi接続せつぞく使用しようしている場合ばあい電子でんしメールはサードパーティによってかんできる
  • 安全あんぜんでないWi-Fi、またはコーヒーショップやホテルでの公衆こうしゅうWi-Fiネットワークの使用しよう
  • 脆弱ぜいじゃくパスワード個人こじん名前なまえ生年月日せいねんがっぴ子供こども名前なまえまたは生年月日せいねんがっぴ、または「1234」などの推測すいそくしやすいパスワードを使用しよう
  • ウイルスなどの悪意あくいのあるプログラム

実施じっしされているセキュリティ対策たいさく強力きょうりょくであっても、ユーザーの選択せんたくとユーザーの行動こうどうは、情報じょうほう安全あんぜんせいおおきな影響えいきょうあたえる。 したがって、インフォームドユーザーとは、使用しようしているシステムを保護ほごし、最高さいこうのセキュリティを実現じつげんできるユーザーのことである。 [21] エンドユーザーのセキュリティの重要じゅうようせいとそれが組織そしきおよぼす影響えいきょうのため、英国えいこく政府せいふ公務員こうむいん政府せいふのネットワークとコンピューターを使用しようするさいにセキュリティをより意識いしきする方法ほうほうまなぶのをたすけるために公共こうきょう部門ぶもんへのガイダンスを設定せっていした。 これは特定とくていのセクターを対象たいしょうとしているが、このタイプの教育きょういく活動かつどうは、あらゆるタイプのユーザーにとって有益ゆうえきである。 これは、開発かいはつしゃがセキュリティ基準きじゅんたし、エンドユーザーが関連かんれんするリスクを認識にんしきするのに役立やくだちる。 [22] ReimersとAnderssonは、エンドユーザーのセキュリティ習慣しゅうかんについておおくの調査ちょうさ実施じっしし、おな種類しゅるいのセキュリティの "ベストプラクティス"のかえしの教育きょういく/トレーニングが、とくにエンドユーザーのネットワークセキュリティ習慣しゅうかん順守じゅんしゅ認識にんしきいちじるしい影響えいきょうあたえる可能かのうせいがあることを発見はっけんした。 [23]

編集へんしゅう
 
2009ねん兵舎へいしゃ制御せいぎょをアフガニスタンぐんうつすためにエンドユーザーのドキュメントを通過つうかするNATOの当局とうきょくしゃとアフガニスタンの大佐たいさ

エンドユーザーアンダーテイキング(EUU)は、ユーザーがだれであるか、なぜ製品せいひん使用しようしているのか、どこにんでいるのか(またはどこではたらいているのか)をしめ文書ぶんしょである。 このドキュメントは、エンドユーザーのビジネスにたずさわる当局とうきょく立場たちばにある人物じんぶつ記入きにゅうし、署名しょめいする必要ひつようがある。 すべての文書ぶんしょ英語えいごであるか、そうでない場合ばあい有効ゆうこう英語えいご翻訳ほんやく添付てんぷされている必要ひつようがある。 通常つうじょう、EUUは製品せいひんライセンスとともに送信そうしんされる。 [24]

関連かんれん項目こうもく

編集へんしゅう

出典しゅってん

編集へんしゅう
  1. ^ Stallings, William (2016). Foundations of modern networking : SDN, NFV, QoE, IoT, and Cloud. Florence Agboma, Sofiene Jelassi. Indianapolis, Indiana. ISBN 978-0-13-417547-8. OCLC 927715441. https://www.worldcat.org/oclc/927715441 
  2. ^ Dictionary of Computer and Internet Terms. Barron's Business Guides (8 ed.). Hauppauge, New York: Barron's Educational Series. (2003). p. 171. ISBN 978-0764121661. OCLC 50480181. "the person ultimately intended to use a product" 
  3. ^ FOLDOC entry for "end-user"”. foldoc.org (1997ねん3がつ29にち). 2015ねん6がつ28にち閲覧えつらん。 “The person who uses a computer application, as opposed to those who developed or support it.”
  4. ^ U.S. Code § 8541 - Definitions”. www.law.cornell.edu. Ithaca, New York: Cornell Law School. 2015ねん6がつ28にち閲覧えつらん。 “The term “end-user”, with respect to a good, service, or technology, means the person that receives and ultimately uses the good, service, or technology.”
  5. ^ What is END USER?”. thelawdictionary.org. Black's Law Dictionary (2012ねん10がつ19にち). 2015ねん6がつ28にち閲覧えつらん
  6. ^ Shepherd, John C. (1990). Database Management: Theory and Application. Homewood, Illinois: Irwin Professional Publishing. p. 20. ISBN 978-0256078299. OCLC 20491157 
  7. ^ FIPS Task Group on Database Management System Standards (1979). Recommendations for Database Management System Standards. Washington, D.C.: National Bureau of Standards. p. 58. OCLC 6862471. "The end users are persons who perform the application functions. End users include "parametric users" and generalized function users, but they are not system support personnel." 
  8. ^ O'Neil, Patrick (1994). Database Principles Programming Performance. San Francisco: Morgan Kaufmann Publishers. pp. 4–5. ISBN 978-1558602199. OCLC 30777731. https://archive.org/details/databaseprincipl0000onei. "One of the most important features of a DBMS is that relatively inexperienced users, called end users, are empowered to retrieve information from the database. The user poses a query at the terminal keyboard, requesting the database system to display the answer on a terminal screen or on a printed sheet." 
  9. ^ Chrissis, Mary Beth; Konrad, Mike; Shrum, Sandy (2011). CMMI for Development: Guidelines for Process Integration and Product Improvement. Upper Saddle River, New Jersey: Addison-Wesley. p. 581. ISBN 9780321711502. OCLC 884168009. https://archive.org/details/cmmifordevelopme00chri. "A party that ultimately uses a delivered product or that receives the benefit of a delivered service. (See also "customer".) End users may or may not also be customers (who can establish and accept agreements or authorize payments)." 
  10. ^ Defense trade controls overview”. www.pmddtc.state.gov. United States Department of State. 2015ねん6がつ28にち閲覧えつらん
  11. ^ Nontransfer and use certificate”. www.pmddtc.state.gov. United States Department of State. 2015ねん6がつ28にち閲覧えつらん
  12. ^ Rainer Jr., R. Kelly; Prince, Brad; Cegielski, Casey (2014). Introduction to Information Systems. Supporting and Transforming Businesses (Fifth ed.). Wiley. pp. 12–13. ISBN 978-1-118-67436-9 
  13. ^ LUPTON, CAROL (1998-02-01). “User Empowerment or Family Self-Reliance? The Family Group Conference Model”. The British Journal of Social Work 28 (1): 107–128. doi:10.1093/oxfordjournals.bjsw.a011302. JSTOR 23714792. 
  14. ^ Can IT Cope With Empowered End-Users?”. Forbes. 2015ねん11月3にち閲覧えつらん
  15. ^ End-user training & empowerment - ProQuest”. search.proquest.com. 2015ねん11月3にち閲覧えつらん
  16. ^ Seidler‐de Alwis, Ragna; Fühles‐Ubach, Simone (2010). “Success factors for the future of information centres, commercial and public libraries: a study from Germany”. Interlending & Document Supply 38 (3): 183–188. doi:10.1108/02641611011072387. 
  17. ^ a b 10 Examples of Great End User Documentation”. blog.screensteps.com. 2015ねん11月3にち閲覧えつらん
  18. ^ Strother, Judith B.; Ulijn, Jan M.; Fazal, Zohra (2012-01-01). Strother, Judith B.. ed. Information Overload: An International Challenge to Professional Engineers and Technical Communicators. John Wiley & Sons, Inc.. pp. 1–12. doi:10.1002/9781118360491.ch1. ISBN 9781118360491 
  19. ^ Wilkinson, Paul Johnston (2003). End-user documentation. Durham theses, Durham University.. pp. 2–6. http://etheses.dur.ac.uk/3134 
  20. ^ Stanton, Jeffrey M.; Stam, Kathryn R.; Mastrangelo, Paul; Jolton, Jeffrey (2005-03-01). “Analysis of end user security behaviors”. Computers & Security 24 (2): 124–133. doi:10.1016/j.cose.2004.07.001. 
  21. ^ Tribelhorn (2007ねん). “End user security”. Computer Security. Harvey Mudd College. 2015ねん11月4にち閲覧えつらん
  22. ^ End User Devices Security Guidance: Introduction – GOV.UK”. www.gov.uk. 2015ねん11月4にち閲覧えつらん
  23. ^ K. Reimers, D. Andersson (2017) POST-SECONDARY EDUCATION NETWORK SECURITY: THE END USER CHALLENGE AND EVOLVING THREATS, ICERI2017 Proceedings, pp. 1787–1796.
  24. ^ Frequently asked questions on End-User Undertakings | Find Laws, Legal Information, News & Solicitors - Findlaw UK” (英語えいご). Findlaw UK. 2016ねん3がつ4にち時点じてんオリジナルよりアーカイブ。2015ねん11月4にち閲覧えつらん