Instrukcja obsługi przeglądarki wyników Mystery Shopper oraz opis działania konfiguratora Myshconf.

Oprogramowanie do komputerowego wsparcia projektów typu Mystery Shopper posiada pakiet wyrafinowanych funkcji niebywale podnoszących jakość i sprawność pracy wykonywanej na wszystkich etapach badań:

  • począwszy od gromadzenia danych i materiałów kontrolnych z inspekcji,
  • poprzez: weryfikację i wstępne przetwarzanie (ważenie) danych surowych i przetwarzanie rozkładów na punktacje,
  • aż po zdalną, interaktywną prezentacje wyników odbiorcom, wraz z precyzyjnym ustawianiem indywidualnych uprawnień do oglądania dedykowanego obszaru danych, zgodnie z kompetencjami danego odbiorcy.

W zakresie prezentacji wyników przez Internet Przeglądarka Mystery Shopper (CADAS MySh) umożliwia:

  • Przetwarzanie i dodawanie danych na bieżąco fala po fali.
  • Ustawianie złożonych filtrów i schematów nawigacji końcowego odbiorcy po udostępnionym mu obszarze danych.
  • Prezentacja wyników według różnych kategorii pytań. np. Obszary, Atrybuty, Punkty kontrolne.
  • Prezentacja wyników za pomocą szerokiej gamy wykresów.
  • Prezentacja wyników na tle konkurencji.
  • Uszczegółowienie prezentacji aż do poziomu pojedynczego punktu inspekcji.
  • Zbiorcze rozsyłanie uprawnionym odbiorcom raportów generowanych automatycznie w postaci plików *.pdf.
  • Customizację prezentacji przy pomocy prostego interfejsu graficznego.
  • Dostosowanie wyglądu do wzorów Identyfikacji korporacyjnej Klienta (znaki firmowe, kroje pisma, grafika, kolorystyka)

W zakresie zarządzania zbiorami danych i spełniania rygorów poufności Przeglądarka Mystery Shopper (CADAS MySh) umożliwia:

  • Obsługę danych z wielu równolegle prowadzonych projektów.
  • Import zbiorów źródłowych z SPSS, QUANTUM lub bezpośrednio z platformy CADAS.
  • Indeksowanie i ważenie danych przy przetwarzaniu danych surowych we wskaźniki (punktacje) osiągnięć obiektów inspekcji.
  • Obsługa dużych zbiorów danych z zapewnieniem płynności podczas przeglądania przez odbiorcę.
  • Ochrona poufności danych poprzez niezawodny system uprawnień dostępowych.
  • Precyzyjne ustawianie praw dostępu dla zarejestrowanych użytkowników.