Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 84586 dokumen yang sesuai dengan query
cover
Ajie Tri Hutama
"Meningkatnya kebutuhan untuk pengambilan keputusan bisnis yang efektif dan tepat waktu pada pasar yang kompetitif telah mendorong perusahaan untuk mengadopsi sistem Business Intelligence (BI). Keberhasilan adopsi teknologi BI memungkinkan organisasi memiliki efektivitas bisnis dan investasi Teknologi Informasi (TI) yang lebih baik. Pada organisasi yang baru mengadopsi teknologi BI, proyek implementasi sistem BI seringkali mengalami kegagalan. Pada organisasi yang telah mengimplementasikan sistem BI, seringkali juga gagal dalam mendapatkan manfaat penuh dari sistem BI. Pengukuran tingkat kematangan adalah suatu metode yang populer untuk mengukur sebuah organisasi melalui perspektif proses, sumber daya manusia, dan data dalam penerapan suatu sistem tertentu. Tujuan dari penelitian ini adalah untuk mengukur sejauh mana sistem BI diterapkan di sebuah perusahaan otomotif Indonesia melalui kacamata kematangan organisasi dan faktor mana yang perlu ditingkatkan. Dalam hal ini, model kematangan Business Intelligence (biMM) yang dikembangkan oleh Dinter diadopsi untuk menetapkan tingkat kematangan BI di sebuah perusahaan otomotif Indonesia. Studi ini pada akhirnya menjawab tingkat kematangan implementasi sistem BI di sebuah perusahaan otomotif di Indonesia dan faktor-faktor yang perlu ditingkatkan beserta rekomendasi terhadap hal tersebut.

The increasing need for effective and timely business decision making in a competitive market has driven companies to adopt Business Intelligence (BI) systems. Successful adoption of BI technology enables organizations to have better business effectiveness and Information Technology (IT) investments. In organizations that have just adopted BI technology, BI system implementation projects often fail. In organizations that have implemented BI systems, they often fail to get the full benefits of BI systems. Maturity level measurement is a popular method for measuring an organization through the perspective of processes, human resources, and data in the implementation of a particular system. The purpose of this study is to measure the extent to which the BI system is implemented in an Indonesian automotive company through the lens of organizational maturity and which factors need to be improved. In this case, the Business Intelligence (biMM) maturity model developed by Dinter is adopted to determine the maturity level of BI in an Indonesian automotive company. This study ultimately answers the maturity level of BI system implementation in an automotive company in Indonesia and the factors that need to be improved along with recommendations for this."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2023
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
"Closed Circuit TeleVision (CCTV) cameras have been increasingly deployed pervasively in public spaces including retail centres and shopping malls. Intelligent video analytics aims to automatically analyze content of massive amount of public space video data and has been one of the most active areas of computer vision research in the last two decades. Current focus of video analytics research has been largely on detecting alarm events and abnormal behaviours for public safety and security applications. However, increasingly CCTV installations have also been exploited for gathering and analyzing business intelligence information, in order to enhance marketing and operational efficiency. For example, in retail environments, surveillance cameras can be utilised to collect statistical information about shopping behaviour and preference for marketing (e.g., how many people entered a shop; how many females/males or which age groups of people showed interests to a particular product; how long did they stay in the shop; and what are the frequent paths), and to measure operational efficiency for improving customer experience. Video analytics has the enormous potential for non-security oriented commercial applications. This book presents the latest developments on video analytics for business intelligence applications. It provides both academic and commercial practitioners an understanding of the state-of-the-art and a resource for potential applications and successful practice.
"
Berlin: Springer, 2012
e20399044
eBooks  Universitas Indonesia Library
cover
Bisma Nusantara
"Thesis ini membahas desain dan penerapan Business Intelligence (BI) di PT. XYZ dengan fokus pada Departemen Commercial sebagai langkah awal dalam penerapan BI system secara keseluruhan di PT.XYZ. Jenis tesis ini adalah penelitian aplikasi bisnis yang bertujuan menerapkan analisis bisnis, infrastruktur, data dan pengaruhnya terhadap manajemen. Hasil akhir dari thesis ini adalah purwarupa BI system yang bertujuan untuk meyakinkan manajemen PT. XYZ untuk melangkah lebih lanjut dalam penerapan BI system. Tesis ini menunjukkan bahwa sangat memungkinkan menerapkan BI system di PT. XYZ dan kualitas dari prosess pembuatan keputusan di PT. XYZ juga dapat ditingkatkan melalui BI System ini sehingga mendukung untuk mempertahankan daya saing menghadapi ancaman bisnis domestik dan global.

This thesis discusses the design and implementation of Business Intelligence (BI) in PT.XYZ that is focused on Commercial Department as the first step of the overall BI system implementation in PT. XYZ. The thesis is a business application research that has purposes to conduct business, infrastructure, data analysis and management impact analysis. The final result will be the BI system prototype that is aimed to convince PT. XYZ managements to step further in BI system Implementation. The thesis shows that it is very feasible to implement BI in PT.XYZ and the quality of decision making process of PT. XYZ can also be improved that supports in maintainng the competitiveness of the company facing the domestic and global business threats.
"
Depok: Fakultas Ekonomi dan Bisnis Universitas Indonesia, 2013
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Muhammad Alibaba
"Asuransi merupakan industri yang berbasiskan pada layanaan produk baik asuransi jiwa maupun asuransi umum. Pembuatan produk sangat mengandalkan prediksi untuk penentuan tarif premi, khusus untuk asuransi jiwa prediksi mencakup: prediksi mortalitas, morbiditas, tingkat investasi dan biaya-biaya yang diambil dari premi yang dibayarkan nasabah. Volume data yang besar dan berada pada tempat yang terpisah menyulitkan untuk proses analisis dan membutuhkan waktu yang relatif lama. Untuk membantu melakukan analisis dan prediksi diatas salah satunya dengan menggunakan Business Intelligence yang merupakan salah satu tools untuk melakukan prediksi dibantu dengan analisis dari data mining yang sumber datanya diambil dari data warehouse berbasis model dimensional dan merupakan kumpulan data operasional yang terintegrasi. Pemodelan data warehouse sendiri tidak terlepas dari analisis proses bisnis dan analisis data operasional yang tersimpan. Untuk analisis proses bisnis digunakan tehnik value chain yang dapat menggambarkan aktifitas utama organisasi dan aktifitas pendukungnya dibantu dengan tehnik analisis balanced scorecard untuk menentukan indikator-indikator utamanya. Data yang digunakan terdiri dari analisis dimensi produk asuransi yang dijual, polis yang diterbitkan dan klaim yang terjadi, selanjutnya dibantu dengan visualisasi pola yang dihasilkan data mining dapat diambil kesimpulan mengenai pola-pola yang terjadi dimasa mendatang tentang penjualan produk, klaim dan polis yang terbit.
Insurance is one of industries which is based on product services, life insurance and general insurance. Products are created rely on prediction in determining prime cost. Especially for life insurance, the prediction consists of that is contains of mortality rate, morbidity rate, investment rate and cost earned from customers prime. In insurance industry, data volume is big and located in separated systems. This condition will make product services analysis difficult and need a lot of time. To help enhance the analysis and prediction, Business Intelligence. It could be used as a tool which do the prediction with data mining analysis which source came from data warehouse. The data warehouse is based on dimentional model and it is a set of integrated operational data. Data warehouse?s model itself was unseparated from business process analysis and stored operational data analysis. The value chain technique was used to analyze business process that can describe organizations general activity and its supported activity. Balanced scorecard was used to determine the main indicators. Data used in this study came from the result of sold insurance product dimension analysis, published policy and claim. Next, data mining is used for classification visualization resulted. The result of analysis was integrated-data that was individual life, group life dan health onto data warehouse. The integrated data was classified with predictive value technique that created sold-product model, claim model, and published policy model."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2009
T-Pdf
UI - Tesis Open  Universitas Indonesia Library
cover
Ruth Magdalena
"PT. XYZ merupakan perusahaan yang bergerak di bidang perawatan pesawat terbang atau yang disebut dengan Maintenance Repair Overhaul (MRO). Dashboards Business Intelligence (BI) hadir di tengah bisnis perusahaan dan diharapkan mampu memberikan data-data yang akurat secara cepat guna aktivitas pengambilan keputusan strategis oleh para pemimpin perusahaan. Ekspektasi awal dari kedua proyek tersebut mampu memberikan data-data dashboards yang cepat dan tentunya akurat. Realita menunjukan data yang digunakan untuk mendukung kegiatan analisa strategis dan pengambilan keputusan tidak cepat selama kurang lebih 3 tahun dashboards BI diimplementasikan. Salah satu penyebabnya adalah rendahnya penggunaan dashboards BI yang menjadi fokus masalah penelitian. Tujuan penelitian yaitu mendapatkan faktor-faktor penyebab penggunaan dashboard rendah pada PT. XYZ dan apa saja perbaikan untuk meningkatkan penggunaan dashboard yang rendah. Penelitian dilakukan dengan menggunakan mixed method antara kuesioner user testing dan heuristic evaluation serta inspeksi yang dilakukan oleh responden. Hasil dari kedua metode adalah mendapatkan faktor-faktor yang memengaruhi penggunaan dashboards rendah. Faktor-faktor tersebut di antaranya adalah flexibility, efficiency, error detected, error control and help, user`s satisfaction, dan application`s behaviour yang akan memberikan rekomendasi bagi PT XYZ berdasarkan hasil inspeksi dari ahli-ahli BI. Saran penelitian didapatkan berdasarkan hasil inspeksi beberapa ahli BI yang mengacu pada seluruh faktor perbaikan dashboard BI PT XYZ. Adapun saran penelitian di antaranya adalah meningkatkan efisiensi, kecepatan akses, fleksibilitas,, user`s satisfaction melalui dashboard yang user friendly, dan perbaikan beberapa error serta penambahan fitur help sebagai informasi
penggunaan dashboard. Seluruh saran penelitian menjadi rekomendasi peneliti dan telah divalidasi oleh beberapa ahli BI.

ABSTRACT
PT. XYZ is a company that engaged in aircraft maintenance or what is called Maintenance Repair Overhaul (MRO). Dashboards Business Intelligence (BI) is present in the middle of the company`s business and is expected to be able to provide accurate data quickly for strategic decision making activities by company leaders. Initial expectations of the two projects were able to provide fast and certainly accurate dashboards data. Reality shows the data used to support strategic analysis and decision making activities is not fast for approximately 3 years BI dashboards are implemented. One reason is the low usability of
BI dashboards which is the focus of research problems. The research objective is to get the factors causing the low dashboard usability at PT. XYZ and any improvements to improve dashboard usability is low. The study was conducted using a mixed method between the user testing questionnaire and heuristic evaluation and inspection conducted by respondents. The results of the two methods are the factors that influence the usability of low dashboards. These factors include flexibility, efficiency, error detected, error control and help, user satisfaction, and application`s behavior that will provide recommendations for PT XYZ based on the results of inspections from BI experts. Research suggestions were obtained based on the results of inspections from several BI experts which referred to all factors of BI XYZ dashboard improvement. The research recommendations include increasing efficiency, speed of access, flexibility, user`s satisfaction through a user friendly dashboard, and fixing some errors and adding help features as a dashboard usage information. All research recommendations are recommended by researchers and have been validated by several BI experts."
Jakarta: Fakultas Ilmu Komputer Universitas Indonesia, 2020
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Diah Sulistyowati
"Tren digitalisasi yang semakin meningkat pada situasi pandemi Covid-19 saat ini telah mempengaruhi gaya hidup masyarakat baik individu maupun organisasi dan mengubah perilaku konvensional menjadi digital. Era digital menawarkan berbagai kemudahan, namun disisi lain terdapat tantangan berupa ancaman siber yang mempengaruhi keamanan siber suatu negara. Dalam rangka meningkatkan keamanan siber secara lebih efektif dan efisien pada salah satu Instansi Pemerintah di Indonesia, Pusat Data dan Teknologi Informasi Komunikasi (TIK) yang merupakan salah satu unsur pendukung di Badan XYZ menjadi obyek penelitian dalam rencana implementasi pengukuran kematangan keamanan siber. Berdasarkan kondisi saat ini, dapat diketahui bahwa implementasi pengelolaan keamanan TIK belum diterapkan secara optimal. Mengacu hal tersebut, maka dibutuhkan kerangka kerja keamanan secara komprehensif yang akan membantu dalam pengelolaan TIK secara lebih aman dalam mengantisipasi adanya ancaman siber yang semakin meningkat. Dalam penelitian ini, akan melakukan perancangan kerangka kerja kematangan keamanan siber dengan melakukan integrasi berdasarkan kerangka kerja, standar NIST CSF, ISO 27002 dan COBIT 2019. Hasil dari penelitian ini diantaranya: Kerangka kerja (framework) kematangan keamanan siber yang dihasilkan terdiri dari 201 aktivitas yang dapat diimplementasikan oleh organisasi, dan terbagi dalam 38 kategori pada framework kematangan keamanan siber. Selain itu, distribusi aktivitas dalam framework terdiri dari 21.56% berasal dari NIST CSF Model, 14.59% berasal dari ISO 27002, dan 63.85% berasal dari COBIT 2019 Model. Melalui konsep kerangka kerja kematangan keamanan siber yang dihasilkan diharapkan dapat menjadi masukan dalam penyusunan instrumen tingkat kematangan keamanan siber dan sandi secara organisasi.

The increasing trend of digitization in the current Covid-19 pandemic situation has affected the lifestyles of both individuals and organizations and changed conventional behavior to digital. The digital era offers various conveniences, but on the other hand, there are challenges in the form of cyber threats that affect the cybersecurity of a country. To improve cybersecurity more effectively and efficiently at one of the Government Agencies in Indonesia, the Center for Data and Information and Communication Technology (ICT), one of the XYZ Agency’s supporting elements, is the research object in implementing cybersecurity maturity. Based on current conditions, it can be seen that the implementation of ICT security management has not been implemented optimally. A comprehensive security framework is needed that will assist in managing ICT more securely in anticipating the increasing cyber threats. This research/ will design a cybersecurity maturity framework by integrating based on the framework, the NIST CSF standard, ISO 27002, and COBIT 2019. The results of this study include: The resulting cybersecurity maturity framework consists of 201 activities that can be implemented by the organization/ and is divided into 38 categories in the cybersecurity maturity framework. In addition, the distribution of activities in the frameworks consists of 21.56% derived from the NIST CSF Model, 14.59% comes from ISO 27002, and 63.85% comes from the COBIT 2019 Model. Through the concept of cybersecurity maturity framework produced, it is hoped that it becomes an input for preparing an organizational cybersecurity maturity level instrument."
Depok: Fakultas Teknik Universitas Indonesia, 2021
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Ejo Imandeka
"Business Intelligence merupakan salah satu trend teknologi dalam mendukung analisis dan pengambilan keputusan yang strategis di organisasi. Banyak organisasi yang menyatakan berhasil melakukan adopsi BI, banyak pula yang melaporkan kegagalan pasca adopsi. PT Taspen Persero memiliki permasalahan terhadap penggunaan BI, trend penggunaan BI menunjukkan penurunan hingga mencapai 16 di akhir tahun 2015. Berdasarkan fakta tersebut perlu dilakukan analisis mengenai faktor-faktor yang memengaruhi kelangsungan penggunaan BI di Taspen. Penelitian ini menggunakan pendekatan kuantitatif melalui penyebaran kuisioner kepada para pengambil keputusan dan pengguna BI di Taspen. Dari hasil pengumpulan data, didapatkan responden penelitian sejumlah 195 responden yang kemudian dianalisis dengan menggunakan Covariance Based SEM CB-SEM dengan bantuan perangkat lunak IBM Amos v22. Penelitian ini mengajukan sebuah model kerangka pemikiran dengan mengkombinasikan faktor Eksternal External Stimuli, Internal Internal Stimuli Afektif Affective Response, dan Kognitif Cognitive Response terhadap kelangsungan penggunaan BI Behavioral Response. Hasil dari penelitian ini menunjukkan Information Integration merupakan faktor yang paling signifikan dari sisi eksternal dalam membentuk pengaruh terhadap kelangsungan penggunaan, selain itu faktor yang paling signifikan dalam membentuk pengaruh terhadap kelangsungan penggunaan BI dari sisi perceive of usefulness yaitu increase productivity. Faktor relatedness dan trust juga memiliki pengaruh terhadap kelangsungan penggunaan continuance use BI, namun faktor organisasi yang diwakili oleh influence organization dan influence peers tidak memiliki pengaruh terhadap kelangsungan penggunaan continuance use BI. Hasil dari penelitian ini juga diharapkan dapat mendukung studi terkait kelangsungan penggunaan BI dan menjadi rekomendasi perbaikan program kerja BI pada ITMP Taspen 2015-2016.

Business Intelligence BI is a technology trend that support the analysis and strategic decision making in an organization. Many organizations are declared successful adoption of BI, many also report the failure of post adoption. PT Taspen Persero has an issue related to the continuance usage intention of BI. BI usage trend showed a decrease of up to 16 at the end of 2015. Based on these facts, need to do a study of the factors influencing BI continuance usage intention at Taspen. This study uses a quantitative approach through the distribution of questionnaires to decision makers and users of BI. The questionnaires consisting of 38 items were distributed online and offline, and 195 responses were collected and analyzed. The results of this study indicate information integration and perceive of usefulness factors were the most influencing factor on the continuance usage intention of BI, Relatedness and trust factors also have an influence on the continuity of use continuance use BI, but organizational factors represented by the organization and peers influence have no effect on thecontinuance use of BI. The study proposed a model that combines external factors, internal factors, affective response, and cognitive response of BI. The results of this study shows integration of information, increasing productivity, and advanced reporting as factors that have strong influence to the continuance usage intention of BI. It is expected to support related studies, provide recommendations for improvements of BI, and evaluate BI work program on ITMP Infromation Technology Master Plan ."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2017
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Canrakerta
"ABSTRAK
Pemberitahuan dokumen impor yang dilakukan secara self-assessment perlu dilakukan penelitian kembali oleh pemeriksa dokumen, dikarenakan ada kemungkinan terjadinya kesalahan pemberitahuan baik yang disengaja maupun tidak disengaja. Meskipun demikian, penelitian kembali belum berjalan dengan optimal. Penelitian ini melakukan pendekatan business intelligence untuk menjawab permasalahan tersebut dengan memberikan kemampuan analisis kepada pemeriksa dokumen. Pendekatan tersebut difokuskan pada pengembangan data warehouse dengan metodologi Kimball. Hasil dari penelitian ini adalah rancangan data warehouse yang dapat dimanfaatkan untuk kebutuhan dashboard, OLAP, dan data mining untuk melakukan pemodelan pemberitahuan dokumen impor dengan menggunakan algoritme decision tree, support vector machine, dan neural network.

ABSTRACT
The customs declaration that carried out by self-assessment needs to be re-examined by the document examiner. There is a possibility that customs declaration have an error to define even on purpose or not. However, the condition of re-examination by document examiners has not run optimally. This study approached business intelligence to answer these problems by providing analysis capabilities to document examiners. The approach was focused on developing a data warehouse with Kimballs methodology. The result of this study is the design of a data warehouse that can be used for the needs of dashboards, OLAP, and data mining to create a model of customs declaration using several algorithms, such as decision tree, support vector machine, and neural network."
2019
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Cyril Nugrahutama Kurnaman
"Indonesia merupakan negara dengan jumlah penduduk dan pengguna internet terbesar keempat di dunia membuat kemungkinan serangan siber semakin besar. Oleh karena itu, dalam mempertimbangkan banyak potensi serangan siber yang dapat terjadi, perusahaan harus memiliki pemahaman yang mendalam tentang kualitas keamanan infrastruktur teknologi informasi (TI) yang dimilikinya. Penelitian ini mengevaluasi kualitas keamanan infrastruktur TI yang dimiliki PT XYZ saat ini dan membandingkannya dengan kualitas keamanan infrastruktur TI yang diharapkan PT XYZ menggunakan perluasan model kematangan keamanan siber yaitu Cybersecurity Capability Maturity Model (C2M2). Peneliti mengadopsi 10 (sepuluh) domain C2M2 dan 2 (dua) domain lain yang bersumber dari Center for Internet Security (CIS) Controls sehingga jumlah domain yang diuji pada model konseptual adalah 12 domain. Perluasan model ini menyesuaikan dengan kondisi dalam masa pandemi COVID-19. Metode yang digunakan dalam penelitian ini adalah in-depth interview dan kuesioner self-evaluation assessment. Data kemudian diolah dan dianalisis menggunakan gap analysis dan importance-performance analysis. Berdasarkan hasil penelitian, 10 domain C2M2 dan 2 domain CIS yang diujikan terhadap PT XYZ memiliki gaps pada Maturity Indicator Level (MIL) di masing-masing domain. Hampir seluruh domain yang diujikan berada di kuadran A pada matriks importance-performance analysis dimana tingkat kinerja rendah namun tingkat kepentingan tinggi. Skala prioritas dibuat agar PT XYZ dapat fokus memperbaiki domain yang memiliki selisih gaps besar dan tingkat kepentingan tinggi. Prioritas I atau prioritas utama domain yang harus segera dibenahi oleh PT XYZ adalah asset, change, and configuration management (ACM); identity and access management (IAM); dan event and incident response, continuity of operations (IR). Kemudian, prioritas II yaitu domain threat and vulnerability management (TVM). Lalu, prioritas III yaitu domain risk management (RM) dan situational awareness (SA). Kemudian, prioritas IV yaitu domain workforce management (WM) dan data protection (PR). Lalu, prioritas V yaitu domain information sharing and communications (ISC) dan cybersecurity program management (CPM). Terakhir, prioritas VI yaitu domain supply chain and dependencies management (EDM). Hal ini menunjukkan bahwa secara keseluruhan kualitas keamanan infrastruktur TI di PT XYZ belum mampu mengatasi risiko keamanan yang ada sehingga membutuhkan banyak perbaikan dan perlu dievaluasi secara menyeluruh.

Indonesia is a country with the fourth largest population and internet users in the world, making the possibility of cyberattacks even greater. Therefore, in considering the many potential cyberattacks that can occur, companies must have a deep understanding of the security quality of their information technology (IT) infrastructure. This research evaluates the security quality of PT XYZ's current IT infrastructure and compares it with the quality of IT infrastructure security expected by PT XYZ using a framework’s expansion of Cybersecurity Capability Maturity Model (C2M2). The researcher adopted 10 (ten) C2M2 domains and 2 (two) other domains sourced from the Center for Internet Security (CIS) Controls so that the number of domains tested in the conceptual model is 12 domains. The expansion of this model adapts to conditions during the COVID-19 pandemic. The methods used in this research are in-depth interviews and self-evaluation assessment questionnaires. The data is then processed and analyzed using gap analysis and importance-performance analysis. Based on the research results, 10 C2M2 domains and 2 CIS domains tested against PT XYZ have gaps in the Maturity Indicator Level (MIL) in each domain. Almost all of the tested domains are in quadrant A in the importance-performance analysis matrix where the level of performance is low but the level of importance is high. The priority scale is made so that PT XYZ can focus on improving domains that have large gaps and high levels of importance. Priority I or the main priority domains that must be addressed by PT XYZ are asset, change, and configuration management (ACM); identity and access management (IAM); and event and incident response, continuity of operations (IR). Then, priority II is the threat and vulnerability management (TVM) domain. Then, priority III is the domain of risk management (RM) and situational awareness (SA). Then, priority IV is the domain of workforce management (WM) and data protection (PR). Then, priority V is the domain of information sharing and communications (ISC) and cybersecurity program management (CPM). Finally, priority VI is the supply chain and dependencies management (EDM) domain. This shows that the overall security quality of PT XYZ’s IT infrastructure has not been able to overcome the existing security risks so that it requires a lot of improvements and needs to be evaluated thoroughly."
Depok: Fakultas Teknik Universitas Indonesia, 2021
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Niko Ibrahim
Depok: Rajawali Press, 2023
658.472 NIK s
Buku Teks SO  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>