Marketing Strategies Used by Franchise Small Businesses to Retain Customers



Download 0,75 Mb.
Pdf ko'rish
bet53/96
Sana03.01.2022
Hajmi0,75 Mb.
#316434
1   ...   49   50   51   52   53   54   55   56   ...   96
Bog'liq
PHD Marketing Strategies Used by Franchise Small Businesses to Retain

Data Organization Technique  
The data organization technique for recorded interview data and recorded 
reflective notes was to store the information on a password-protected digital recorder. I 
stored all the participants' electronic files including interview transcripts on a password 
protected USB drive to ensure confidentiality. Mealer and Jones (2014) stated that 
privacy and confidentiality are imperative in the protection of the participants’ 
information. Participants are always concerned with confidentiality and anonymity when 
participating in research (Namageyo-Funa et al., 2014). The participant’s identity should 
remain anonymous to ensure confidentiality (Wagstaff, & Williams, 2014). The 
participants have an individual folder stored on a USB drive and labeled identifying the 


76 
 
participant by identification number S1 through S5. Participant’s identification was a 
number used throughout the study. Using a number to identify participants enforced 
privacy and confidentiality. Mozaffari, Peyrovi, and Nayeri (2015) stated using code 
names protect the identity of participants. During the data entry process, a unique coding 
number will serve as identification for each participant (Siriwardhana, Adikari, 
Jayaweera & Sumathipala, 2013). Using specific coding such as firm one (F1) of 
collected data allows for participants confidentiality and identification of the participant 
or organization (Wahyuni, 2012). 
Storage of the company documents, password-protected digital recorder, and USB 
drive will consist of placing the items in a locked safe that is inaccessible to other parties. 
I will store all information safely in my home in a safe for 5 years to protect the privacy 
of the participants. Qualitative research represents a study that depends on trust based on 
a core commitment of confidentiality (Pollock, 2012). After storing data for 5 years, I 
will destroy the data by erasing from the USB drive and password-protected digital 
recorder and shredding of hard copy documents using a professional service. According 
to Khan (2014), researchers should store data in a locked safe or on a password-protected 
device to protect individuals’ confidentiality. An important consideration for conducting 
data management under qualitative studies involves data storage, transcribing audio 
sources, and cleaning the data (Wahyuni, 2012). 

Download 0,75 Mb.

Do'stlaringiz bilan baham:
1   ...   49   50   51   52   53   54   55   56   ...   96




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2025
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish