• Tidak ada hasil yang ditemukan

Pemodelan Simulasi HTTP Traffic Jaringan Komputer Lokal

N/A
N/A
Protected

Academic year: 2017

Membagikan "Pemodelan Simulasi HTTP Traffic Jaringan Komputer Lokal"

Copied!
66
0
0

Teks penuh

(1)

ABSTRAK

F. X. BAYU C A W 0 RAHARJC. Pemodelan Simulasi H I T P Traffic Jatingiul Komputel. 1.okal (Si,nrrlatior~

. . Modelling of iocrrl Area Network

N7TP

Dafic) dibimbing ole11 FAHREN RLIKI-TAR1 dan PAbIJI

WASMANA.

Marshall dan Roadknight (1998) menj;emukakan sebulh model inatematis ballwa kiueja hir vcrte sebualt server proxy berbattding lrlnts dengan jumlah penzgllna prr>xy. Setnentars itu, Hizakasu (1999) rnenyim-pulkan pula bnltwa kint:ja serterproxy, kl~ususnya bj,tc /lit rats, bsrgantung pilda ketcrsediaa~t lebar handu~idlh ke htemet. Didasari ole11 dua penelitian tersebut, penelitian ini bertujuan ttntuk mengetahui hubungan penambahan jumlal~ pengguna terhadap utilisasi bandwidth ke Internet. Penelitian terkait deilgan kinerja server p r o ~ y pada umuntnya menguji unjuk kerja algorilma pertukaran objek (baru) dalaln meningkatnya kine rjaprox): khosusny~ hit rate darl byte hit rate.

Hipotesis yang diajukan pada peitelitian ini adalah bahwa kinerja .rerver proxy tidak 11a11ya bergantttng pada algo~itma pertttkaran objek melainkat\ juga bergantu~ig pada jumlah pengguna proxy dan

.

ketersediaan It-bar bandwidth ke Internet.

Untuk tnenguji hipotesis dati untuk tnencari hubungan antara penambnhan jurnlah pengg~lna dan utilisasi lebar bandwidth ke Intel.net, penelitiw ini memodelkart sistem n-($7~ aplikasi I-ITTP pada suatil

jaringat] kon~puter lokal-tempat pengaksesan bersama Internet menggunakan banluan pros.,- nletljadi

sebuah model si'mulasi.

Melalui simulasi kejadian diskyet yang telah dilakukan pada penelitian ini dapat diketatlmi peningkatan utilitas pem~kaian banrhvidtli ekstemal sejalan dengan penamballan jutnlah ])alggur~a. Dengat] demikian, dapat diketahui pula kebutuhan lebar barttl~~irllh yarig dinilai cukup untuk mernbantu sejumlah tertentu pengguna dalam tnengakses Intemet.

(2)

PEMODELAN SIMULASl

I-ITTP

TIL4FFIC

JARINGAN ICOMPUTER LOICAL

DEPARTEMEN ILNIU ICOMPUTER

FAICULTAS MATEMATIIU DAN ILMU PENGETAHUAN ALAM

INSTITUT PERTANIAN BOGOR

(3)

PEMODELAN SIMULASl

I-ITTP

TIL4FFIC

JARINGAN ICOMPUTER LOICAL

DEPARTEMEN ILNIU ICOMPUTER

FAICULTAS MATEMATIIU DAN ILMU PENGETAHUAN ALAM

INSTITUT PERTANIAN BOGOR

(4)

ABSTRAK

F. X. BAYU C A W 0 RAHARJC. Pemodelan Simulasi H I T P Traffic Jatingiul Komputel. 1.okal (Si,nrrlatior~

. . Modelling of iocrrl Area Network

N7TP

Dafic) dibimbing ole11 FAHREN RLIKI-TAR1 dan PAbIJI

WASMANA.

Marshall dan Roadknight (1998) menj;emukakan sebulh model inatematis ballwa kiueja hir vcrte sebualt server proxy berbattding lrlnts dengan jumlah penzgllna prr>xy. Setnentars itu, Hizakasu (1999) rnenyim-pulkan pula bnltwa kint:ja serterproxy, kl~ususnya bj,tc /lit rats, bsrgantung pilda ketcrsediaa~t lebar handu~idlh ke htemet. Didasari ole11 dua penelitian tersebut, penelitian ini bertujuan ttntuk mengetahui hubungan penambahan jumlal~ pengguna terhadap utilisasi bandwidth ke Internet. Penelitian terkait deilgan kinerja server p r o ~ y pada umuntnya menguji unjuk kerja algorilma pertukaran objek (baru) dalaln meningkatnya kine rjaprox): khosusny~ hit rate darl byte hit rate.

Hipotesis yang diajukan pada peitelitian ini adalah bahwa kinerja .rerver proxy tidak 11a11ya bergantttng pada algo~itma pertttkaran objek melainkat\ juga bergantu~ig pada jumlah pengguna proxy dan

.

ketersediaan It-bar bandwidth ke Internet.

Untuk tnenguji hipotesis dati untuk tnencari hubungan antara penambnhan jurnlah pengg~lna dan utilisasi lebar bandwidth ke Intel.net, penelitiw ini memodelkart sistem n-($7~ aplikasi I-ITTP pada suatil

jaringat] kon~puter lokal-tempat pengaksesan bersama Internet menggunakan banluan pros.,- nletljadi

sebuah model si'mulasi.

Melalui simulasi kejadian diskyet yang telah dilakukan pada penelitian ini dapat diketatlmi peningkatan utilitas pem~kaian banrhvidtli ekstemal sejalan dengan penamballan jutnlah ])alggur~a. Dengat] demikian, dapat diketahui pula kebutuhan lebar barttl~~irllh yarig dinilai cukup untuk mernbantu sejumlah tertentu pengguna dalam tnengakses Intemet.

(5)

PEMODELAN SIMULASI

I3TTP

TRAFFIC

JARINGPJU KOMPUTER L O U X ,

F. X. BAYU CAHYO RAHARJO

Sbipsi

sebagai salah satu syarat

untuk

~nernperoleh gelar

Sajana Komputer

pada

Departemen Ilmu Konipdter

DEYAR.TEMEN ILMU KOMPUTEK

FAKULTAS IMATEMATIKA DAN ILNIU PENGETAHUAh'

AIdAM

INSTITUT PERTANI.iUU BOGOR

BOGOR

(6)

Judul

:

Pemodelan Simulasi HTTP

Traf)c

Jaringan Komputer Lokal

Nama

:

F.X. Bayu Cahyo Raharjo

NRP

:

GO6497019

Program Studi

:

Ilmu Komputer

Menyetujui,

Ir. Fahren Bukhari. MSc.

Pembimbing I

Pembimbing I1

(7)

IUWAYAT I-IIDUP

Peoulis dilahirhn di Bandar Lampung pada tanggal 13 Juli 1978 selmgai anak kedua &an' empat

-

bersaudara pasangan Agustinus Sulyono dan Yustina Ruriyati.

Penulis memulai pendidikan formal sekolal~ dasar di SD Xaverius Tanj~m&kard~\g pada iahun (985. Enam t:tl~un kemudian nielanjutkan pendidikan lnenengah pertama di SMP Xavelius Tanjungkarang. Setelall menyelesaikan pendidikan meoengah pertama padn tabun 1994, penulis menyenyion pendidikan menellgall umum di SMUN 2 Tanjungkarang. I-ulus sekolah menengall umum pada tahun 1997, pada tahun yang salna pula penulis diterima sebagai mahasiswa lurusa11 llnlu Komputer Institut Peltmian Bogor (IPB) rnelalui jalur USMl (Undangan Seleksi ldasok IPB).

Dalam kegiatan perkuliahan, penulis penlah menjarii asisten laboratorium pada matakuliah Algoritma Pemrograman dan matakuliall Struktur Data untuk J U N S ~ ~ Statistika dan Jurusan Ilmu Komputer, ~nenjadi asisten laboratorium pada matakuliah Panrograman Visual bagi mahasiswa Diploma 3 lnformatika IPR, &an menjadi pembuat rnodul ajar sekaligus pengajar Microsof? Visual Basic 5.0 pada "llkom Smart IC", sebuall iembaga pendidikan komputer untuk umum di bawah pengawasan Himpunan Mahaslswa llnlu Kompi~ter (Himalkom).

PaJa bulan Februari hingga April 7001, penulis melaknkan praktik lapang di Gedung Rektorat 1PB Darmaga, Bogol., menangani instalasi Squid untuk server prory Gedung Rektorat ddn juga ~rlenangani instalasi qmail pada serve, c-ntail Perpustakaan Pusat IPB.

(8)

Bukan karena keman~puan dan keknatan sendili, Bapa, nan,un karena kasih.,M*lr~ dan Roh Ketekunan

.

-

yang Engkau berikan dalam llati ini sampai pada akhimya tugas penulisan karya ilmiah ini dapat rampung.

-

"Bapa, Kau telah memulai karya yang indah dalamku. Tangan kanan-Mu mengejakan seylaliya bagiku. Bapa, kasih setia-Mu kekal abadi. Engkau tak akan meninggalkan buatan tangan-Mu." (hlazmur Daud 138, ditlilis ole11 bani Asaf dan bani Yedutun), maka karya ilmiall beijudul Pernodelan Simulasi HYI'P T,.aJir Jaringan Koniputer Lokal ini, penulis persentbahkan sebagni puji dan syukur atas lcasih-Mu yang nyata dalam I~idupku.

Ucapan ttc~ima kasib penulis sanlnaikan kepada Bapak Ir. Fahren Bukl~ari, M.Sc., sebagai closen matakuliah Simulasi Kornputer dan juga sebagai dosen pembimbing pertalna penyusunarl karya ilmiatl ini, dan ljapak Panji Wasmana, S.Kom., selaku dosen pelnbimbing kedua, atas waktu dan bimhingan selama kulial~ dan penpsunan karya iln~iah ini.

Kepada Bapak dan Ibu yang setia berdoa, ananda mengucapkan terilna kasil~ :atas segalanya, atas kasill sayang, dar~ atas kepercayaan yang Bapak dan Lbu belikan kepada ananda. Pastilall ananda tidal< dapat membalas kasih sayang Bapak dan Ibn selama ir~i dan ananda Inemohon rnaaf atas teltundany;i penyelesciari tugas akl~ir ini. Untuk Mas Riri' dan Dek 'Ning, terilna k:isih atas doa, duknngar~, semaagat, dill1 motivasi boatku sela~ila ini. Dek Maria, engkau pasti telah berbahagia bersama Bapa di surga.

Icepada teman-ternan beIT Inovasi Tiwikranla: Adi, Firnmn, Ridha, Nony, Ronal, Apit dail teman- teman Ilkomerz 34 yang lainnya, Ines dan Wulan tetanggako, juga Yudi, teman sebintbingan, terimn kasib alas nasihat, teguran, dan semangat untuk segera menuntaskan skripsi. Terima kasill pula kepada Siska dan llkomerz 36 l a i n ~ ~ y a yang telah melnbantu penulis dalan~ pengambilan data.

(9)

DAPTAR IS1

Halaman

DAFTAR TABE ix

DAFTAR GAMBA ix

DAFTAR LAMPIRA ix

PENDAHULCAN

TINJAU4N PUSTAKA

Penutupan (Closiilg) IConeksi TCP

...

....

TCP Cot~gesfion Cor~trvl Algo~ithrt~

...

....

TCP Slow Slarl

Ul<ui.ar: Kineija PI.UX)

METODE PENELITIAN

Rancangan Percobaan Simulasi

Metode Pengumpulw Data

...

Metode Pengujian Validitas Model Metode Analisis tfasil Simulasi

Lingkungan Pz~lgenibnngan Si

I'EMBAHASAN

1

KESIMPULAN ;)AN SARAN

Kesimpulan

...

16
(10)

DAFTAR L'USTAKA

...

....,,... ...,.., ,, 16
(11)

DAFTAR 1 ABEL

I . Rancangan Percobaao Simulasi

...

7 2. Parameter input dan jenis sebaran empirisnya

3. Hit Rare dan Byte Hit Rate 11asil observssi pa

4. Hit rate dan byte hit mte ha.~ilsimulasi pada 1 .. ~~. -

5. Byte-hit-rate p:.da sepuluh tali ulangan simulasi yang menc:apkall algolitrna GDSF, I..FUDA, daii LRU

...

...

pads sepulull strean1 yang berbeda dan bandwidth eksternal 64 Kbps

.

.

I 4

6. Pendugaan utilitas bnrliIwidth ekstemal dan byfcp /.it rate pada banrhvidth ektern:~l 64 Kbps

...

14 7. Pendugaan uiililas bnrr(1ii~idtlr dan l ~ j ~ t e hit rate pada brr~rdwidtl~ eksternal sebe:;ar I28 Kbps

...

I5

I-lalam;~~i

1. Tlrree-way havdshake dasar

...

.

.

.

...

2

2. Umt-urotan proses penutupan kont!ksi

...

3. Ilustrasi TCP SloivStart (Ian Congestion d!,oidance

...

4. Model Simulasi

5. Perbedam rlilai hit rule antara sistom dan model 6. Petbedad11 nilai b),re hit rate antara sistem dan ni

.

7. I'erbandingan byte lrit rate ailtara GDSF, LPUDA, dan LRU pacln sepulull lkali ulang:in sim~llasi. ... 14

...

8. Grafik Ihubungail smtara pellambehan jumlah klien dan byte hit rate pada bano'n~i<ltl~ 64 Kbps. 14

...

.

9. Orafik liubungan peliambahan jumlali klien dan titilitas bai~hvirith pads hanhvirlth ( i d Kbps 15

...

10. Grafik Iiubungnn petiambahan jr~mlah klieli da~i byte hit rote pada Donrl~irltlr 128 Kbps. 15

I I. Cirafik ltub~lnjyn alitara penattibahan jumlali klien d m byte hit rare pada lebar bat~rlwidllr ckstetnal 128

...

13. Grafik perballdingan byte hit rate !]add dualebarba~tchvith 64 dan 128 ICbps perjumlah klien 16

I . Sebaran dan nilai parameter inpu, simulasi dari hasil observasi 2. Nilai parameter input simulasi baai simProxy

(12)

l..atar Be1:lltang

Jaringan komputer pada suatu perusahaan atau sebu~lll :~niversitas merupalkan el{:inen penyusun ir~tenlet yang discbut sebagai end r~envork (Sun & Cleveland, 2000). lntetnet merupakan sebuali ja- ringaii besar yang terdi~i atns b:ln!yak subjaringati (end rietivork).

Lalu-lintas Internet pada saat ini didominasi c~leli protokol Hypertext Trnrrsfer PI otocol (KmP), yakni mencapai 75 hingga SO% dari t-afik Internet (Barish & Obraczka, 2000). I-ITTP ~ner.~p;lkarl se- buali protokol yang digunakan ole11 s e r w dan klien web, sebutan singkat bagi aplikasi CI'orld Wide Web (Mall, 1997).

~ p l i k a s i web banyak diakses secam bersama oleh klien dari sebuall end netwod atau jaringan kornputer lokal, Local Ar?a N e t ~ ~ o r k (LAN) ;Stalliilgs, 2000). Pada umumnya, akses lrite~net dari jaringan koniputer lokal dibhntu oleh seboah

- zerver- yang diseoutproxy (Mahanti et al, 2000).

Scbuali seriler pros)) merupakan sistem yang menerirna perminkan temu keinbali suntu dokuinen (docrinrent retrieval reqlrests) d a ~ i sejtmlah klien, rneneruskan peimintaan tersebul Ge se1.l-vr? di Internet (ori;irr .set-ve19 yang dimaksud-apabila clokuma1 yang diminta tidak terdapat pada cac/re-

nya-dan tnengirirnkan balasannya kepada kliell

(Ivlalianti, 2000).

Sewer prox), memberikan tiga keuntungan dalam mengakses web, yait!~: rcduksi konsumsi bondwidili eltsternal, reduksi betan server asal, reduksi waktu tbnggu bagi pengguna (Davison,

- - 1999).

. "

Kineja sebuah server proxy biasznya diililai menggunakan ukuran efisiensi hit rale, $le hit rate, dan respolrse tilrie (Arlitl & Dilley, 1999).

Pada umumnya, penelitian-pe;~eliti+n perihal srnjer proxy be1,kaitan dengail perbandingan unjuk ke j a beberapa algoritma pertukaran objek (object replccement policy) untuk mencari algo~itlna yang rnembe~ikan kinerja terbaik kepadallroxy.

Dari sekian masalah serverprcxy, masalah yang kerap terjadi adalah ketika sebr~ah jaringan konlpr~ter Iokal hendak diperluas atau ditambah jumlah penggunany:~. Mas:llali yang tiinbul adalah perihal peoentuan jumlah penambahan klien maksiintml

. yang tilasill layak untuk menampilkan kineja yang efisic~i dengan ketersedian bnrrdwid~ll eksternal yaiig lkan dipasang. Penelitian ini ingin lnengetaliui

hubungan pen31nbahan . jumlali pengguna dail

~~tilisaasi pemaltaian barid~~i~ltlr dan juga tcrhadap

ukuran Ikinerjaproxy lai~inya '

Iiipotesis yang diaj11'La11 adilatl b;lhw:~ ukuran Icinerja server p ~ o x y tidal: Ilanya berganlong pada

algo~ittiia ol~ject rei~lnc~.n~er~lpolic)~ (Arlitt b% Dilley, 1999) yallg diterapkall, namun jugn paila jurnlali pellgguna (riser) yang mengacu padanya dan lebar bandn~i~ith akses lie Internet.

llipotesis tersebut didasarkan pada ~iiotlrl

~iiatelnatis yang tlikeinukakan Mnrsl~all k

Roadktiight, 1998, yrng menulis bahwa jumlah hi/ herbanding IUIIIS terliadap jumlah user. Hisakazu, 1999, .iuga menyinipulk:m baliwa kinc~ja .seri.er proxy sangat berganlung paOa ketersedian lebar bariclwidth lte Internet.

Pengujian hipotesis dilakukan dengan simulasi yang dibuat l~erdasarkan data u~orkload sistem yang sesurgguhnya. Siniulasi yang digunakan adalah si- mulasi kejadian diskret (di.~creie event .simulatior~).

T u j u a n

Penelitian ini be~tujuiln i~ntuk rnengetaliui pe- ngaruit jumlah pengguna (~rser/slotion) terliadap kijieja seriiw prox), serTa kebutuhan lebal. dali utr-

lisasi bandwidth eksternal.

Selain itu, nielalui pe~ielitian ini akan

dibandingkan pula tiga algoritrlia pertukaran objek pada server pr-oxy untuk mengebhui keunggula~l masing-r.iasing algoriima.

TINJAUAN P U S T A M

J a r i n g a n K o m p u t e r

Sekurnpnla~l kon~puter dalani jumlali banyak yatig te~pisnh-pisah akan tetapi s a l i i i ~ berhubuiigan dalain rrelaksanaka~i tugasnpa disebut sebagai jarinran hornputer.

.'a~ingan komputer lokal atau Locnl Aren Network, sering diseb~rt LAN, merupakan jaringar1 milik pribadi di dala~n sebuah gedung atau lk:impus yang berukuran sampai beberapa kilometer. LAN seriilg digunakan untuk mcnghubungkw ltonipoter- komputer pribadi d a i ~ wor.Icslntion dalam kaotor penrsahaan urituk peniakaia~i resorrrre bersarna dan saling be~tokar informasi (l'anenbauin, 1996).

I~:tcrrtet

Terdapat banyek jilringnn koniputer di dlin~a ini

(13)

terkoneksi ini disebut in~er~re/lvorl( titau intmlet (Tanenbaum, 1976).

ICudangkala digunakat~ istilnh hrrmlel tmtuk nlengacu pada glrblic htemel, yakni sebuah internet sedunia (Comer, 1998).

Trflrrsrrrissiorr Corrfrol Protocol

{TCP)

Sebuah aplikasi yang digunakan untuk bertukar informasi membut~lhkan sebuah aturan agar komuni- kasi antajari7.gar dapat terjalqn baik. TCP (Transmission Control P,otoco,) merupakan sub- rutin atau prosedm yang me!?jamin data yang diko- munikasikan anrajaringan dapat s l i n g diterima dengan benar.

TCP n ~ e r u p k a t ~ protokol transportasi yang digunika~~ ole11 hampir semua aplikasi internet, senerti File Parl.fir Proloco1 (I:TP), lfyperlext Trml.vfer Pr~olucol (I-I'ITP), Sirrrple Mail Trcinsj'er Protocol (SMTP), atau Telnet. TCI' berorientasi pada pembentukan koneksi, yakni dua buah komputer h a n ~ s membentuk sebual~ koneksi sebelum data dapat saling dikomunikasikan f~Mosr, 1997).

IConeltsi

TCP

Koneksi TCP selalu dibuka dengz~n prosedur ynng dikenal dengan istilah fhree-way handshoke. Prosedur ini bejalan ketilta salah sat~l piliak TCI' nie~~ginisialisasik;~~i koneksi dan 1r:endapat respon d a ~ i TCP yang lain. Selain ito, rl~,re-wri~~ liundsl~nke dapat pula terjadi ketika dua TCP secara serentak menginisialisasikan koneksi (Postel, 1981).

Prosedur dasar tlrree-vay ha~ldshake yang paling sederhana den mewakili keseluruhan kasus pembukaan koneksi ditunjukkan p.lda Gambar I . berikut ini:

TCP A TCP U

I . CLOSED LISTEN

2.SYN-SENT

-

< S E Q ~ ~ O O > < C T L * S Y N I - - > SYN-REC 3.ESTAB r - -

cSEQ=300>ciiCK=101>1CTL=SYNNACK~

-

SYN-REC <.ESTAR - - >

~ S E Q : : ~ O ~ > ~ A C K = I O ~ ~ ~ C ~ ' I I = A C K K

-- .

ESTAB. 5 . E B C A B - - >

<SEQ~lOl>c~CK=IO1>cCTI.~.ACK><DxrA~

..> ESTAO .

Ganbar 1 . i'hree-way Iirnrcls'rake dasar

-

P e n u t u p a u (Closirrg) I<oneltsi

TCI'

Penutupan koneksi merupakan suatu operasi yang mengindikasikan "7Cdak ada lagi data ]tang akan dikirirn". Istilah CLOSE dalam firll-duplex menjadi a~nbigu knrena men>di tidak jelas sisi atau pihak m a w yang nkan menjadi sisi penerima

(recei~t~ing side). Jadi, CLOSE selalu diinigg;~~

dalam kondisi .rirnplex. Dengan demikian, pengguna yang meng-CLOSE dapat tctap menerima byte sampa: ia dib-ritahukan bahwa sisi seherang juga telah nienutup Iconeksinya (Postel, 1981).

Terdapat tiga jenis kasos penutupsn koneltsi dasar, yaitu:

1 . Pengguna menginisi ~lisasikan penutupitn k o ~ ~ e k s i dengan memberitahukan TCP

untuk menutup konelai.

2. TCP seberang pelnote) ~nenginisialisasi

dengan mengi~im sinyal kontrol FIN.

3. Kedua sisi lnelakukat~ penutupan bar~eksi secara serentak atau simulatan.

1'ro~;es penutupan koneksi secar;i nonnal atau tidak padanio4us simulatan dilukisk;m pada Gan~bar 2.

'PCP A 1. ESTABLISHED 2 . l ~ l o s e i

F I N - W A I T - , - - r

< S I ? @ ~ ~ O ~ ~ . : R U K - ~ ~ ~ ~ ~ C ~ . L L I ' ~ ~ ~ , A C K : ~ ... .. CLOSE-ll&l?(

4 . (Close1

TIMF.IIAIT c - -

~ S E Q r I O O ~ < A C K i l O 1 ~ r C 1 l L ~ P I N N A C X ~

c - LA5T-AC:K 5.TIME-WAIT

< S E Q = I O ~ ~ ~ A C K ~ I O ~ > E ~ L L A C K ~ ~

. . ., CLC3SEO

6 . 12 EtSLl CLOSED

Ga~nbar 2. U:-11t-un~tan proses penl~topan kaneksi.

TCP Cotlgmtion Corrtrol Algoritlrw

TCP tnenyajikan keterandalan dalam mentrans- rnisikat~ data. Aplikasi yang menggunakan TCP mengetahui dengan pasti bahwa data yang diki~im dapat dite~ima det~gan baik. Ketika data ditelima, TCP mengirimkan sebuah c~cknowledgement sebagai balasan kepada pengirimnya.

Untuk dapat menyediakan jasa transmisi yang handal, TCP tnenernpkan empat algoritma yang dibuat oleh Van Jacobson pada tahun 1985, yaito: TCP Slow ,Start, TCP Cortgestiorz A~~oiflonce, TCP Fast Refrai~s~~rit, dan TCP Past Rccuver:~.

TCP SIoiv Start

Algoritma slow start rnelibatkal~ sebuah

variabel pada sisi pengirim 'sendel:), yalmi:

congestion window, cwnd. Pada saat sebuah

(14)

Srgnient Size, MSS, bemilai 1460). Setiap sebuah ACK dite~ima 01th sotder, cwnd dina;kkan nilainya senilai sat11 seginerlt. Kemudiao, .;enrler dayat m~entransrnisikan data llingga sebesar nilai rnirlllln antara cwnd atau awnd. Congesiion >vittOow, cwnd.

adalali me':anisme kontrol d;~ri sender, sedangkan

awnd, adr~ei?isen' windoiu, nierupakan mekanisnie

kontrol yang dib~rikan dari sisi receiver, yakni jurnlah btljer kosong yang niasih dimilild receiver.

Pengirim mulai dengan nlentransmisikan

sebuah segrilent dan menantikan ACK. Ketika ACK untuk segrtzent itu diterima, cwnd menjadi be~liilai dua segirierr:, den kemudian dua segntent sekal,gus dapat dilcirim saat ini. Pada saat kedu;~ segmer:t itu

telah di-achtowledge, cwnd dinaikkan- ni!ainyh

~nelijadi empat segmerrt. Hal ini mellur~ukkan pertumbuhan ek~ponensial, kendati tidak wnggull- sunggull cksponcnsial, karena biasnnya receiver

menunda penpiriman ACK, yakni hanya

mengirimkan ACTS setiap telah dite~imanya dua

[image:14.602.66.286.74.769.2]

buali segment henmton. Fase .slow start pada Gambar 3. beradc pada ~ormd-tri11 tinle no1 liingga ernpat &an ronnd-trip titire litna Ihingg.1 delapan.

R 0 d . V b l i r u

I

4

Garnbar 3. Ilushaai TCP Slow Start dan Co,tgeslioi~ Avo'd

.

once.

TCI' Co~rgestiorr .4voidn1rce

Corlgestioit a ~ i o i d a ~ t r e dan sloiv start ulemerlukan dua buali variabe: utituk setiap koneksi~iya, yakni selain cwnd j'lga s n t r e s h ,

yakni batasan diterapkannya algoiitma sluw start dan congestioit avoidartce d a l ~ m mengontrol transmisi data.

Berikut ini deskripsi tentang jalannya kedua algorihna tersebut:

I . Nilai cwnd di-set sat!] seg?neilt dar~

s s t r e s h diberi nilai 65535 bytes. Nilai

s s t r a s h biasanya dinr.abil d?ri nilai

awnc' receiver. '

2. TCP mengirmkan data maksimum sebesar nilai minimum dari c m d i1:a11 awnd.

3. Ketika teqadi co~~ge.stion yang ditar~dai

dengan tii~teorrl atau ditelimanya driplicote ACK--pad3 Ganibar 3. terj;~di pads rorir~d- trip tinle entpat--1iilai sstlresh menjadi setengah dati rlilai sen~ula (atau setengah dari nilai minimum antara cwnd dan awnd

receiver, namun minimal due segir~e~rt). Dan apabila tir~leo~rt terjadi, cwnd kembali bemilai satu seg~~~errt, dau kembi~li ke fase slow strrrt.

4. Ketika kemucian data baru yang dik~rim di- ackno~~,ledgc oleh rereil~er, riilai c w d

naik, namun kenaikannya bergantung pade fase TCP, .slow start ataukan rongestioii a~oidartce.

Jika cwnd bemilai lebih kecil atau sarn;l dengan nilai s s t r e s h , TCP berada pads

fase slow .start; selainnya TCP berada pada fase congestion ai~oirbnce. Pada fase cortgestion ai~oi<iar~ce cwnd dits~lnbah

nilainya sebesar MSl2xMSS Icwnd.

f i r s t hetrnrrsirtit

Kare.na TCP tidak dapt n~engelahui pcnyebab terjadinya duplikasi ACK, karena s e g r c ~ t lost ataukah karena segrne~tt tak urut, maka 'TCI' menimggu beberapa duplikasi ,\CR berikutnya. TC:P

mengasumsikan hzmya aka11 ada satu atat1 d11a

duplikasi ACI< apabila yang te~jadi adalab

pengurutan segnlent. Jika duplikasi ACK mencapai

tiga atau lebili secara berurutan, Ihal ini

tnengindikasikan bahwa yang tejadi pastili~ll

segnrertt lost. Jika demikiar: mata 'TCP nkan segera mentuansmisi ulang seg~izent yang hila~ig tanpa menmlggu jadwal naktu hwsrnisi olang yang s e h a ~ ~ ~ s n y a .

F a s t Recovery

Algoritma fast retrans~rtil (Ian ,fust r c c o ~ : e ~ ~ diimplementasikan secara bersarlla sebagai bcrikut:

I . Ketik;~ duplihasi ACK (beruntun) y ~ n g ketiga diterima, nilai s a t r e s h rnenjadi

sepamh nilai cvmd, sstresh=:%c~llld,

tetapi nilai s s t r e s h harus tidak kurang dari dua MSS, s s t r e s h 2 2 MSS. 2. Tr~nsmisiLan ketiga s e g ~ ~ l o t t yang hilang,

beri nilai cwnd=sstresh-k(3xMSS). 1-It11 ini bcrarti menggantikan atau menatnbnh- kan rlilai conge.~tioit ivirtrlo~v, cwnd.

(15)

Untuk setiap sebuah duplikilsi ACK berikutnja, nilai cwnd=cwld+MSS. Hal irli berarti pula menambah nilai cwnd untuk setiap paket yang meninggalkan nehvork.

3. Ketika ACK berikutnya tiEa meng-acknow-

ledge data yr.ng b a ~ , cwnd = s s t r e s h (nilai b l t r e s h pada langkah I). Dalan~ ha1 ini 'ICP kembali ke fase coiigestiorr avoi(lflln,rce.

HTTP

HTTP memp3kan salah satu protokol aplikasi yang nlemanfaatkan TCP sebagai protokol dalaln men-lranmisikan data. HTTP bukanlah protokol

l~ntuk mentransfer hypertext, namnn HTTP

nierupakan protokol ontuk meiltransmisikao

dolcumen dengan kcmudahan perpindttltan antar- l~jpertexl Data yang ditrilnsmisikan d:~pat b e ~ p n teks biasa, hypoiext, audio, gamba~, taau sebarang informnsi yang terakses Internet.

HTTP mempakan protokol climtt/server;

contoh aplikasi atau penggunaan HTTP adalalt ko~nunikasi dpta arltara sebuah web browser dan sebuah web server (Stallings, 2000).

dengan dokun~en lain dikenal dengan rcplncenrerzr policj+untllk selanjuhlya, dalam tulisa~l ini, ,Jising- kat RP.

Apabila suatu saat terjndi pemintaan atas dokumen tettentu dan proxy dapat menjawabnya dengan mengambilka~l doki~men dari dalam cacl~e- nya, maka kondisi ini disebr~t hit. Sedangkim, apa- bila proxy hams menghtibungi server usal untuk menjawab request kliennya, maka kondisi ini disebut nriss.

T~tjuan utanla tliterapkan~lya algoritrna

replacerrleirr policy adalall ~ ~ n t u k mernaksimalkarl penggtntaan resource, termasuk oenaeunaan nlair~ .

--

itlemory, disk slmce, dan t~ei~%,o~-k bandrtirlth (Dilley & Arlitt, 1999).

Algorltma Greedy-Dcral

Algcritn~a Greedy-Dual, yang pertalna kali diperkenalkan ole11 Young pada tahu11 1991, diterap- kan pada manajen~en pages di mcmori utama sistern komputer. iJag1,s l~ada menlori utama (cache) memiliki 11ku1.an yang sama nanlun dengan biaya (cost) mengambil dari ~nemori sekultder yang berbeda.

Setiappages Liberi sebuah nilai H. Nilai H diberi nilai awal sesuai dengan biaya mengambilnya dali memori sekunder ke dalam memori utama (cnclie).

- . -.-

Dalam sebuah jaringan ltompbter lokal, peng- K d k a pertukaran page hams terjadi, pages dengar gunaan aplikasi :-ITTP oleh klien-ltlien sering nilai H paling rendah, min,,, dihapus dari cac/~e dilayani oleh sebuah server yang disebut proxy. lalu nilai H setiap page dikmangi ~ e n g a n mi.n,. Jika

~ ~ l ~ tidak l ~semua i dokumen yang di-requesl sebuah page diakses kembali nilai cost-nya dikem-

atau diakses ~ dineroleh ~~r~~ lanesunP dnrj

rnmmPt

balikan menjadi nilai H awal, yakni senilai biay;~

Proxj

membantt, menyin,pall dokumen menurut membawanyd ke dalam cache dati nmmori sekuit. sebuall aturan penyimpanan tertentu.

Dengan demikian, proxy dapat dikatakan jebagai sisteni perantara yarlg dapat bertindak sebagai server dan juga s e b a g ~ i klien. Dalam inter-

. aksinya terhadap klien-klien yang ntelakukan

request, ia disebut sebagai server.

. r ' Proxy dapat pula dianggap sebagai klien ketika

mendapatkan request yang tidak tersi~npan secara internal. Proxy akan bertindak sebagai l i e n dengan melakukan request terhadap server laill yang dapat meinberikan jawaban atas reqrrest yang diminta kliennya (Stallings, 2000).

Replacertterzt Policy

Sebuah server proxy melniliki kapa~itas storage

yang terbatas untuk menyinlpan dokumen

(objeklfile) yaug kerap diminta oleh client-nya. Pada

-

saat storage tersebut penuh, malta server proxy liarus menentukan dokumen yang harus dihapus.

Tekllik menghapus dokumen menggantikannya

der.

Dengan demikian, page yang teralthir terakses memiliki nilai H terbesar dibandingkall dengan page.; yang jarang diakses.

Algoritma Greedy-Dual-Size

Caching pada web proxy mcna~~gani dokurnen

dengar1 ukdran yang berbeda. Cao dan lrani, di tahur~ 1997, msngenlbangkan algortinra GI-eedy-Dual dengan mengubah tiilai H merljadi c o s t / s i z e ,

dengan cost adalah biaya membi~wa suatu

dokumen ke cache dan s i z e merupakan ukman

doku~nen itu dalam satuan besar dokumen bytes.

(16)

jika mengliapus sebualt dokunien yang berukulan besar (dan akan nienjadi r~riss jika ia diakses lagi) lal-ipada me~igl;aptts banyak dokumen bemkuran l(ecil unt~rk ukuran di.sc space yaiig sama.

Algortima GD-Size(1) berhasil memaksilnal- kan rasio hit. namun liarus mengorbankan rasio byte hit rote menjadi rendah. Algoritnia yatig kemudiaan dikembangka~i oleh Cao dan lrani adalali GD- S i z e ( p a c k e t s ) , yalcni derigan memberi nilai cost i~ntuk setiap dokumen 1nen.jadi 2 + s i z e / 5 3 6 , yang nierupi~kan nilai dugaan jumlah paket yang dikirim dan diterima jika tejadi miss. Algoritma GD-Size(packets) berha-sil memperolell nilai rasio hit dan rasio.6yte hit yang besar.

Fungsi cost tersebut memberikan nilai

prioritas yang lebih besar untuk dokuinen berukuran besar daripada kepada dokumen yang bemkuran kecil. Hal ini men.berikan kecenderugan lebih besar bagi dokumen-dok~lmen berukuran kecil untuk dihapus daripada dokurnen-dokumen berukuran besar klil~susnya apabiln dokumen-dokumen beru- kuran besar ini sering diakses. Jika suatu dokumen herukuran besar jarang diakses kembali, rnaka dokunieii ini akan diliapus karena inekanisme frxirrg.

Algoritnla Gree~ly-Drrfll-Size-F~'eqr~(~~~c~

Algoritma Greedy-Drra-Size-Freqt~ertc~ (GDSF)

merupakan pengembangan lebili lanjut algoritrna CiDS, yang lianys mempertimbangkan faktor bkuran dokumen daii fungsi cost yaiig diperlukan untuk mengambil dokumen dari cache. Algoritma GDSF yang pada saat ini digunakan oleh program .server proxy Squid 2.2, sehuali program aplikasi server p r o x j ~ dengan lisensi GNU, menambahkan frekuensi aksrs sebagai faktor lain dalam pemberian nilai prioritas H kepada setiap dokumen. Seliingga nilai H = c o s t / s i z e pada algoitima GDS menjadi ~ = f r e q u e n c y x ( c o s t / s i z e ) pada algoritma GDSF.

Berilcot ini oeskripsi jalannyn algoritma GDSF (Clierkasova, 1999):

I . Jika suatu file f yang di-reqlfe.sl merupakan suattt hit. bernda pads cache, maka perminta:~ iiii dijawat dengm mengainbil file yang terdapat pada c.zchc, dan

e Jumlali cache terpakai. Used, tetap. Freqtlerrcj? C O N I I ~ P ~ bagi f , F, lf )

,

bertam5ah satu.

Priority kc)>, P, (f ) , diliit~lng irlang tneng- cu~iakan formula (I). . .

c o s t ( f ) ~ , ( f ) =clock+~,(f)x--

Size (f) (1)

.. Clock adfllall parameter waktu, ylhi

pengliitung waktu jalannya ;intrian yang diberi nilai awal no1 dan dipcrbaliarui ~iilainyn dengan nilai priorify key file yang barn saja diliapus

-

Parameter I;, (£1 adalalt pengliitttng junilali hit bagi file f . Apabila terjadi hit (yakni i. adil di cache) inalta 17, lf i

ditambali satu: F, ( f l =F, (f 1 + I . Apabila tejadi miss maka dihitung sebagai satu tali akses bagi file f yang hant.

-

Size (El merup:ikan parameter bagi ukuran file E.

-

Parameter C o s t f f ) adalali binya

untuk menyirnpan file f ke dalam

cac!re. Dengan nilai cost bagi setiap filo ditetapkml dengan folm~~la:

s i z e (f!

c o s e ( f r = 2 + c (1.1 J

dcngan c nierupakan telalxln yanf; bemilai 536.

File f de~tgaii nilni P, i f ) :,ailg bar11 s i i kenibali dalaiii prior.rf~' rjrrer~e, dan selesai.

2. Jika file f yang diminta lilien mut~pakan niiss, tidak ditemukan di dalani cache. clan dijawab dengan terlebih dahulu menghubungi server asal, maka pada sar~t file f tersebut sampai ke kiien, praxjl akan menyimpannya dalam cache. Ur luk itu:

Frekucnsi akses bagi file f diberi nilai sato. Prioritj, key. P, (f )

,

dihitung dengar1 for.. mula:

Pr (fevicCed) merupakan C l u c k , yalilii prioritj, lrqy file yang bar11 saja dihapus. Apabila terdapat beberapa buah file terhilpus maka digunakan foimula (5) untuk menentukan iiilni Clock.

e File f disisipkan pada prioi-it)' qriene dengar1 nilai P, (El yang telali diliitung.

.

Kapasirils cnclte terpakai Used diliitung dengan:

Used = Used -1 Size ( f ) 131

(17)

Apabila U s e d T o t a l , beralti terdapat cukup space trntuk menyin~pan file f dan tidak ada file yang harus dihapus. File f disimwn pada cache, dan selesai.

Apabila U s e d > T o t i l l , maka ha1 ini berarii tidak terdapat citkup ruang koscriig

untuk menyimpan f dan beberapa file

hams di'iapus.

pert an.^, diidentifikasi gu::us niinimal file yang ilkan diliapus dengan prosedttr berikut: Sebanyak k file perlalna (k dapat bemilai satu), f,, f,, f , ,

...,

f b dengan nilai prioritis terendah dalam priority queue /;.ee dipilih sede,iiikian seliingga terpenuht U s e d E s t i m a 1 : e T o t a l ,

dengar. forn~ola:

1 = 1

(a) Bila file asal f yang akan disimpan dal;niii cache biikan salnh satti dari file- file £,, f,, f,

,...,

fk

.

1nak:l berlaku tindnkan berikut:

i. C l o c k diliitung d1:ng.n menggo- nakan cara:

ii. Jumlah cache yang akar~ diguna- kan ditinjau ulang dengatt:

k

used = used-2; Size (fi) ( 6 )

iii. File-file f,, f 2 , f

,,...,

f, dihapus iv. File f disimpan pada cache.

(b) Apabila file asal f yang aken di- simpan pada caclre inerupakan salilh sat11 dari file-file £I, f2, f3,

...,

fk

yang akan dihapus, maka:

i.. File f tidak disimpan pada cache and nilai P,ff )-r.ya dibuang dari priority queue.

ii. Tidak ada file yang dihapus dari

. -, cnche.

. ..

Algoritma

Lenst Freqrrcntly Used rvitlf Dy~ra-

rr~ic

Agirtg

(LFUDA)

Algoritlna LFUDA tidek lain ~ d a l a h algoritnia GDSF dengall sedi'tit pen~banan pada formula

priorily keji, yaitu dengan memberi nilai

C o s t i f ) = I pada formula (I) (Cher-kasova, 1998).

Jadi. forniula (1) di atas menjadi:

Algoritma ini n~erupakan varian d a ~ i nlgorihi~a LPlJ ynng merlghapus obit:k-ol~jel: yang tidak poptrler atau objek dengan fiekuensi altses yang

paling rendah. Dengan nienggutlakati o'j~rmwic

agirrg, sebuali faktor yang disebirt usia cache. ditambahkan pada fungsi Jumlah refevei~r;i suatu objek, pada sadt objek tersebirt diacu atau objjek tersebtit ban1 ditambaliban ke dalarn cache.

Algoritrna ini ditujukan unttlk memperbesar nilai rasio h i t . Driignn membe:i nilai fungsi cost sama dengat] satit, maka dokunien derlgan ukurat~ besar akan n,erniliki nilai key yang kecil dan memiliki kecenderungan untuk dihapus.

Algoritma

Lccrst Recerrtly Used

((LRU)

Algoritma ini telali uniutn dikenal dalarii berba- gai aplikasi yang berkaitan densn sisteln nien~ori virtual atau CPU cache.

Aigoritliia L.RI.1 ilkan rnembuang dokonien

dokumen yang paling lama tidal( diahscs. Rerikut deskripsi algcritmu LRU:

I. Jika suatu file f yang di-request mempakan suabl hit, rnaka reguest dijawab derigaii tncngaml~il objek dar; cache, dan

.

file f tersebut dipindahkaii menjadi objel: pada umtan terbelakaog pada suatl.~ umtan antvian prioritas.

r Jun~lali C a c h e u s e d tidak berubah. Update waktu akses file f dengati nikai walau akses terkini atau sekarang.

2. Jika suatu file f meriipakan suatu irriss, ~nakaproxy akan mengliouungi server asal. Setelah tiba, file f akan disilnpal~ pada cache dengan:

Urutan antrian prioritas lerbelal<lmg Nilai waktu akses diberi nilai terkini atau sekiirang

Perkirakan ukuran flisk space yang aLan digunakan dengan tnenggunakan fonnula (4)

Setelah itit, salali satu dari kondisi bel-ikut atan te rjadi:

(a). Apabila U s e d T o t a l , berarti tet-dapat cukup ruang sisa (~pace) unt~lk menyimpan file E darl tidak ada

file yang hams dihapus. File f

(18)

(b) Apsbila Used > T o t a l , maka ha1 ini berarh' tidak terdal~at cukup ruang

kosong unluk menyimpan f dan

beberapa file liarus diliapos.

Apahila kondisi (b) terjadi, ~naka diitlentifikasi gugus minimal file ?anz akan

diliapus dengan prosedur jerikut:

Sebanyck k file pertama (k daps' Eernilai satu), fl, f,, f

,,...,

fk, dengar, nilai pri- oritas waktu akses terlawas dalam p~.ioriqp qlmre dlpilih sede~nikian szliingga ter-

prnulii UsedXstima te l ' o t a l ,

dengan foimula (4).

-Ukuran Kinerja

Proxy

Hit Rate

Ukuran kinecia yang paling umuni adalah hit

-

rote. Hit rate merupakan ukuran jumlali referensi kepada objelc yang tersimpan dalam cache. Hit rate 70% hesarti ba.lwa ada tujuli dari sepululi reqrtest dapat ilitemi~kan dapa cache, di proxy.

Byte-Hit-Rntc

Ukuran ki,~eija penting lainnya adalah, bjite hit rate, yaitu j!~n:!aIi byte pang laogsung dapat rlikerrlbalikan kt:,>ada klierr sebagai sebapian dari seluruh l)yte yang diminta. Ukuran ini menjadi penling karet~a ukuran objek web singat bervariasi mulai dasi hai~ya beberapa byte saja hingga jutaan byte serla~igka:~ bailiiwidIh eksternal :nempakan sebuah resowce yang terbatas (te~kadang oialial). Byte /lit rate 30% berarti bahwa tiga Gari sepululi bytes yang di-request klien diperoleh d a ~ i cache; sedangkan 70% dari lceseluruhan byte yang dikembalikan kepada klien didapat dari external i~efwork.

User-Laterrcy

Ada pula ukuran efisiensi yang menydnglcut prilial utilisasi CPU atau 110. Rala-rata waktu loading suatu objek (atau latensi temu kembali objek t e r b a d a ~ user) merupakan salah satu ukuran yaiig diinginkan end-user. (Dilley Arlitt, 1999).

Rancangan Per:obaan Sirnula4

Untuk mengetahl~i pengaruh besar populasi pengguila terhadap kinerja server prox:', digunakan

t:knik si~nulasi dengan rancangan percobaaaii

seperti disusun dalam Tabel I .

Melalui fiincanaan percobean pertanla pada

-.

.

Tabel l.a, ingin drl~hat pe~igaruh penambahan pengguna (slation) terhadap ketiga output apabila diguriaka~i sebu:~li brrrrlwidth ckstemal yang tetap, yaitu 64 Kbps. I'mcobaall ini ditujukan pada ketiga algoritma popoler yang diterapkan oleli S~:;uid u~ituk melihat knungg~lan masing-masing algoritma.

Sedangkan pada rancangan percohaatl keciua pada 'Tabel l.b, illgin dililiat kine~ja server pro.*), pada sebuah algorilma repincemerrt p o l i c ~ ~ yang terbaik pada dua kondisi b.7rt(iwid//1 ekstemal. Tujuan percobaan kedua ini adalah mengetaln~i peilgdruh penambahan jumlah klien atau pengguna terhadap utilitas pemakaian bai~dividth.

Tahel I . Rancangan Percob~ian Siniulasi a. Percobaan pertama

F a k t o r :

Jvmlah k 1 i e n : l O

J e n i s RP :LW, LFUDA. GDSP

Kap. D i s k :tetap

B a n d E k s t . : 6 4 Kbps

o u t p u t

H i t rate ~~

B y t e l l i r r a t e

i3Xt. Band. u t i . l i z a t i o n

-A c ~ ~ m ~ 1 1 . 2 1 - . . - . ~

b. Percobla11 kedua

i ? a k E Q z i -

-

-

-___

Jurnlah k l i e n : 2 0 . 7 5 . 1 0 0 , 1 5 0 . 2 0 0 . 5 0 0 , 1 0 0 0

Jenis RP :GDSF

Kap. Disk : t e t a p Band. EksC. : 6 4 , 128 Kbps

o u t p u t : H i ? r a t e

Byce H i t r a t e

E x t . Band. I ~ t i l i z a t i o n .

- I _ -

-Rletode Pengumpulan Data

Davison, 1399, menjelaskan kekurangaii

penggunaan file log (misaliiyc file access.log, pada Apache Web Sewer) pada trafik web suatu server unti~k mengkarakterisasi maupun meliganalisis kineijanyii.

Sementara itu, Bruce A. Mah, 1997, meiige- lliukalta~~ metode yang sehnrusnya digimaLan untuk peilgumpulan data beban kerja. Metode yang di- maksud adalall penelusuran paket O~ucket truces).

(19)

Aplikasi Ethereal ini dijalanka~i pada sebarang k~mputer untuk merekam headvr paket pada jarirgan Etliemet 101100 Mbps di jaringan komputer lokal Departemen lltnu Komputer, Institut P~rtanian Bogor (IPB). Pengambilan data d:lnkukan selama ellam h a ~ i besuntun sejak Senin, 10 Juni 20C2 hingga Sabtu, 15 Juni 2002.

Data yang akan dikumpulkan ndalan data-data karakteristik beban-kerja (workloa/l) server proxy, n~ancakup (Caceres et al, 1998):

a. TCP Event: tirnestainp, seq- 110, acklsy11lfi111 SSt.

b. HTTI-' Event: tintestnmnp, request lengllt. reply lertgth.

c. H7TP message ht!ade~. of reqrrest ortd

reply.

Data tersebut diperoleh dari dua sumber, yakni: a. file log y m g dihasilkan Ethereal.

b. file-file log yang dillasilkan ole:> program pelayan request padaproxy (Squid), yairu: access.log, cache.log, cache-store.log.

Metode I'engujim \Jnliditas M o d e l

Model merup~kan sebuah repsese~~tasi sistenl

?esunggulinya (reai-world .s.ysten~). Validitas suatti

-

model dapat diiiji secara slatistik (La\i&Kelton,

. - 1991).

.

.. Dalam statistik, dapat dilakukan pengtijian

hipotesis terhada? nilai rata-rata sebuah atau lebih populasi. Pengujian llipotesis dua arah nienguji

H7

:

jc, = p, melawan hipotesis altematifnya H I : 11, +

/I>. Namun, ha1 ini tidak dilakuka~i dalarh sitnulasi karena inodel h;,nya ~nerupakan suatu pendekatan sistem sesungguhnya, Ho jelas akan selalu ditolak dalani liampir selurul1 kasus.

Maka, akan lebih baik jika ditenhlkan selang kepercayaan bagi beda kedua nilai rata-rata populasi yang dimaksud. Selang kepercayaan juga menyaji-

-

kan informasi yang lebih banyak daripada sekadar uji llipotesis nol. Jika pengujian hipotesis meng- indikasikan ~nenerima bahwa pl + ill, maka dengan menggonakan selaiig kepercayaan juga akan diketa- llui infoimasi tersebut dan juga dil<etallui besar per- bedaan antarkedua nilai rata-rata.

Misalkan:

i t , = gugus data hasil observasi terliadap sistem sesungguhnya,

r!, = gugus data hasil pe~igulangan yang dilia- silkan uleh model,

X, = nilai rata-rata hasil dari observasi, X, = nilai rat&-rata hasil dari sirnulasi,

i t = E (XI), rata-rata

XI,

pz = E (A'J, rata-rata Xzi, dan

f = [ i t - p-.

.

beda nilai rata-rata observasi dan

model

maka selang kepcrci~yaan bagi

5

diru~nusl:an ole11 Welch (1 938) sebagai:

dengan,

-

i=!

,Y.(r,.)=---- I I

11; (9)

dan '18 2

c [ x i

- K ( . i , ]

2 j = l

S i (n;) =

ni -I (10)

n

~intulc nilai i = 1.2; serta derajat bebas ,f

Misalka~i didapat selang keper~iyaan iOO(1-a) persen hagi iiilai

t,

dan misalkan !(a) dan lr(ii)

merupako batas bawah &an batas alas selan:, kepercayaan, maka:

a) Jika 0

Sf.

[ I f @ , n(a)], maka beda nilai p; dan p, secara statistik signifikan. Hal irii

setara dengan menolak llipotesis no1 Ij0 : 11,

= P I .

b) Jika 0

E

[/(a) , zr(a)], maka nilai /it dan ,ultidak besbeda nyata pada tingkat a.

hIctode Analisis Jlasil S i m ~ i l a s i

Misalkan XI, XI,

....

A

'

"

inerul~akan hasil-liasil ula~igan simulasi sebanyak II kali, malca X(n)

rnerupakan hasil dugaan bagi kc, dengan selang kepercayaali loo(/-a) persen, dimmuskan sebagai berihit:

(20)

Lingkungan Pengembangan Sim~~lasi

Program ini, cliberi mama s i f l r o x y , dikembwg- !tan dengar1 bal&,a pemrogranian molular C, dengan menggunakan Int~:b.mted Developrnrmt Errvi~ onmoll (IDE ) Microsoft Visual C++ 6.0 Enterprise Edition. Perangkat lunak yang digunakan ontul. tnenentultan sebaran atas data observasi adalah BestFit 4.50 dan SPSS for Wina~ws' v e ~ s i 10.0.

Spesifikasi ha, ~lware komyuter ~lntuk rrernbuat dar, melakukan simulasi ini adalah kotnputer det~gan

processor AMD Athlon 2000 Mhz dan mernori

utama 512 MB serta kapasitas hardisk 30 GB.

sebunb untuk mengirim data--pada Gambar 4.

dilukiskan oleh garis Ice arah 11roxp-dan sebua:~ lagi untuk menenma data--dig;~nlbar~n dengan garis terputus ke arah klien. Dengan demikian koneksi TCP sistetn dimadelkan secara half-dtrplu.

Koneksi TCP yang terbentok me~.upaltan jaminan hubungan pettukarm data antarketluan),a.

Pembentukan koneksi dilakukan melalui tahapar~ three-waj harzdslrake. Setelah ~nelaltti proses tlrree- nfaa handshake, barulah klien tnenerusl:ati akses weh dengall tnengirimkan reqtrr.rr atas web yang

Gambar 4. Model Simulasi

PEMBAHASAN

- Model

Simulasi

Secara global,, simulasi ini merupaka.1 replikasi -sistem pengaksesan web dari jaringan komputer lokal dengan dibantu ole11 sewerproq!. Jadi, sistem ini dayat dimodelkan metijadi interaksi antardua buah entitas, yaitu entitas ?lien1 danproxy

Gambar 4. di ntas menu:ijukkan interaksi antar- entitas tersebut. Benluk interaltsi ;mtara klien (C,, C*, ... C,$ dati proxy

(P)

adalah terbentuknya sebuah

atau lebih koneksi TCP

(TQ.

Dalam mengakses web, sebuah klien akart terlebih dahltlu rnelakukan pembentohan koneksi TCP lie proxy. Pada kenyataannya, sebuah koneksi TCP ynng terbentuk antara klien dan proxy digunakan untuk tnengirim dan lnenerima data. Namun ha1 ini ditnodelkan dengan dua buah kanal,

dimaksud kepudaproxv.

Apabila pada saat sebuah reqrrest tirnbul dan pada saat itu terdapat sebuah koneksi idle, nmka kor~eksi ir!le inilah yang dipililt untuk melayani request. Apabila sebuah klien membangltitltan request sernaitan semua koneksi sedang sibuk melayani request lainnya, atau kliw~ yang dimaksud tidak men iliki sebuah saja uutsfur~ding connectiorr, nlaka dibentuk sebuah koneksi TCP baiu. Koneksi klien ke :)ro.ry ycng idle selarna 15 detik aka11 di-

close oleh proxy.

(21)

nya reqiresl dalam satuan detik. Karakteristik- karakteristik i.ii dimodelkan dengari pen1ballgkitan variabel acak mengikuti sebaran tertentu. Sebaran- seuaran bagi karakteristik ini didapat dengan menduga sebaran pada data yang diperoleh secara empiris.

Selain itu, setiap reqlresl yallg timbul akan Yipecah .nenjadi paket-paket data sirbrequest- digambarkan dengdn bulatan-bulatan biam pada .-Gambar 4.-apabila ukuran request m-lebihi kesepa- katan ulturan mak-simum paket, maximu;n segmenf size (MSS), yang ditentukan pada saat pvoses three- way handshake. Ukuran :,aket-paket subrequest ini piln memililti kar2kteristik ~ k u r a n khusus, yakni mengikuti suatu sebara.1 tertento.

Ketika sebuah e e l diterima olzli server proxy, maka server aka11 memeriksa clche-nya. Jika file (dokumenlobjek) ynng di-reque.71 terdapat dalnm mche, maka .server akan me-load objek iersebut dan mengi~imkannya kepada user. Sejumlfih CPU tin~e digunakan untnk lne~icari dnn me-load objek. Ukuran object menentukan ju~nlall bj,/c alau reply size yang bisa la~igsui~g dikirimkail kepada user. (Ikuran objek-objek yang tersinlpan pada cache ini tnemiliki karateristik ukuran dan nama yang b2rbeda.

Sedangkan ?pabila objek yang diminta user tidak terdapat pada cache, maka proxy akan mei1gl1ubu11gi server asal (origin-se~uer) dan bertin- dak sebagai klien, yakni mengirim request. Begitu objek yang diminta oleh proxy datang, maka objek langsung dikirimkan kepada klien yang memintanya sekaligus pula menyimpannya ke dalam cache. Sejumlah

,

waktu dibutuhkaii dalam menunggu da- tangnya respon dari server asdl.

Selain itu, terdapat mekaiiisme pertukaran objek yang terjadi pada saat kapasitas maksimum cache telal~ dilampui. Algoritma yang akan digunakan dala~n simulasi adalall algoritma LRU, GDSF, daii 1,FUDA.

Dalam mengirimkan respon, proxy akan me- milili atau menggunakan sebuah konelai TCP yang tersedia. Apabila tidak tersedia ltoneksi, p?-ox) altan membuat sebunh I<oneksi TCP b a n terlladep klien dengan nlekanisine three->voy handshalce.

Aliran paket-paket data antara p r o x ~ ' dan klien selalua proses request-repl)~, seba~aimana telah dijelasltan di atns, dikendaliknn olelr TCP. TCT' lnengaturjumlah paket yang bole11 dik:rirn agar lalu- lintas peflukaran data tidak macet. A4ekanisme ini

dikenal dengan TCP slow star1 diln TCP ~Onge~tioll

ni!oidnnce.

Asul~isi

Selain asumsi-asomsi yang telah disampaikan pada penielasan meilgenai model simulasi, simProxy juga berasumsi b ~ h w a komunitas pengguna pada suatu jaringan komputer adalah komuilitas liomogcn. Setiap individu meiniliki karakteristilt seragam.

Hal tersebut berimplikasi pada diasurnsikaiinya ulmran req!resl yallg diminta ole11 Itlien. Diasumsi- kan bahwa setiap statio~i ~neiniliki sebaran besar reqlrest yang sama, yaitu sebaran denzan suatu llilai rata-rata bc:ar reqrre~t yang saina.

Para pengguna diasumsikail pula hanya

rnelakukan koneksi TCP melalui al)likasi HTTP. Deligan demikian meskipun terdapat beberapa koneksi TCF' Ininnya yang terjadi pada sistem, diasumsikan hanya akses dan traces protokol I.11TP saja yang terjadi daii dicatat. Bcberapa protokol TCI' lainnya seperti protokol SSH, protokol FTP,

protokol Yahoo Massanger, atau pmtokol IRC

diabaikan.

Selaiii itu, lresalaban penginman data akibat cong.e.rtiorr juga dia~baikan karei~a hanya lberl<isar

1 .OI % setiap pengilmatam. Protokol yang string mendominasi koiieksi TCP selain 1-ITTP adalall prolokol NctBIOS. Namu~i, apabila protokol i n i sangat mendominasi, yakni jumlah byte paket yang ditrallsfer lebih besar daripada protokol H'R'I', niaka data observasi pada saat pengainatan it11 diabaikao.

Pada sisi proxy, diasumsikall pula baliwa pada saat simulasi dimulai, proxy telah inanyimpan objek- objek dengan ukuran objek yaiig diperoleh dari hosil analisis data observasi.

Jaringan lokal yang digunakan adalali ja~ingan Ethernet 131100 Mbps, kecepatan yang dipakai adalah 10 Mbps, ilamun diasumsilran pula bahwa jumlah proses yang melibatkw algolitula Ehtemet (IEE 10.3) ini sa~llgatlah sedikit, sehingl:a dapat diabaikan. jadl, koneksi TCP untuk aplikasi H I T P diasumsikan- mentlomi~iasi keselurulla~i proses sisteni pada jaringan Ethernet.

ICejadirrn

Terdapat lima kejadiaii yang di,lefillisik;ln simProxy, yaiw

I . Clien!Sei~dsReq~re,~t, Kejadiali ini dijadwalkan

mengikuti sebaran uzaktu antartimbulnyal

(22)

ACK. Klim bani benar-benar me,~girimkan mquest yang disimpan seme~ltarii di buffo. setelah sebuah waktu pengiriman paket tertentu yang dibangkitkan secara acak.

Pengitinlan reqtrest yang bemkuran lebili besar dari MSS akan dilakukan dalam beberapa tahap, yaitu dikirlmka~l dalatn bentulc paket-paket data slibrequest. Ukuran dan w:,ktu pengirima~i p;~ket-paket data subrequest nlengikuti seioali

, sebaran, yaitu sebarati waktu antarpaket reqrrest

dan sebarac ukuran paket reques,.

2. PacketArrivesAtProxy. Semua jmis paket baik

request maupun paket data pembentukan Itoneksi, SYN atau ACK, dicatat sebagai sebuah kejadian kedatangaii pada proxy. Apabila pada saat paket tiba dan proxy sedang dalam waktu pelayanan terhadap sebuab reqrrest, naka paket yang tiba aka11 diantrikan pada buffer. Sejumlah rata-rata lamanya waktu pelayanan diasumsikan konstan. Kej:.dian ini dijadwalka~i pada saat ClientSendsRe7rresl.

Pada saat kejadian ini, akhir n a k u pengiriman

.:' request klien dicatat apabila paket yang diterima

adalah pal;et end of request. Kemudian, proxy dijadwalkan akan mengi~imkan respon, yakni ProxySendsResponse, se,telah dibangkitkannya wabtu respor~ prory. Rata-r:.ta waktu antarres- pon untuk .;etiap request yang hit d m rniss

berbeda. Apabila hit ttl-jadi, malca waktu

kejadian ProxySe~idsResponse dijadwalkan

setelah rentang waktu pelayan;~ii, neon senice rime. Sedangkan apabila n.iss tejadi, jadwal pengilimnn respon ditentukan setelah rata-rata rentang waktu tunggu respon dari server asal, nteail delayfion~ origin. Selatna waktu tunggu kejadian selanjutnya, paket respon di-simpall pada huger prvxy.

3 . Prox)~Se~dsR~?sponse. Kejadian ini mencatat awal waktu pengiriman respon. Pada kejadian ini pulalall proxy riieniecall respon menjadi paket-paket data dengan ukuran sesuai dengan kesepakan three-way imrtdshake, dan menjad- walkan paitet-paket data respoil tersebut tiba (PacketArrivcsAtClient) pada klien yang sesuai.

Penjadwalan. pengiriman pakot-paket ini

mengikuti sebuah sebarao waktu antavket respo:i.

4. PackelArrivmAtClie~~t. Kejadian datangnya

paket-paket data pada klien dihitung sebagai waktu saat proxy mengirin~kan respon ditambali dengnu waktu transfer pal.et-paket daliim jaringan 10Mbps. Tidak llanya sebuah paket saja yang dapat dikirimkall oleh proxy pada

suatu satuan waktu, narnum

TCP

akan mengatur

jumlal~ paket mak:iimutn yang diizinknn.

Wektu transfer yang dibutuhkan adalah

besamya pakel-paket dalam byro dibagi

I.ecepatnn Ira~~sfcrjan'ngan.

Paket-paket yang datang akan dibalas dengan paket ackno>vledge (ACfC) oleh klien setiap setelah dua bush piiket telah dite~ima. Jadi, apabila beberapa buall paket, lebili dari dua buah, diterima klien secara benirutw, inaka klien akan membalas dengan mengirmkan paket ACK setiap telnh diterima-nya du:i buali paket atau setelah diterima sebuah ?aket saja apabila paket rersebut niempakan akhir dari batch pocket yang sedaiig dikirim.

5. Sisz,Ptop. Kejadian ini adalah mekanistne lintuk mengakhili jalatiya simulasi apabila waktu yang dij-dwalkan a4an tejadi telah melebllii atau sama dengan waktu sel~nrusnya sirnulasi berhenti.

Parameter Input dan Pendugaan Sebarsn

Terdapat beberapa input bagi simulasi simProxy yang liarus diperoleh melalui perldugaan sebarat~

pada dat 1 observasi atau sisteln sebenan~ya.

Paran,eter-parameter input lersebut adalah sebagai berikui:

1. waktu a~tartin~buloya reiprevt, yakni input bagi sebaran untuk lnenjadwalkan kejadian

ClientSendsReqrres/

2. waktu antarpaket rt?qliert, adalah input bagi sebaran waktu yang ~nenjadwalkarr pengi- liman paket-paket subrcqlrest

3. waktu antarpaket respon, adalnh input bagi

sebaran waktti yang meiijad\ualkan

penginman respoii

4. ukuran request, yaitu tnen~pakan input bagi sebaran yang nieiientokan ukllran reqrresr.

5. ukuran paket requesr, yakni inerupakan

input bagi sebaran yang menentukan ukuran pellgirinlan paket-paket data slrb- request.

6. tlkman ~ a k e t respon, yalu~i meropakal~ input bagi sebaran yang menentokan

ukuran pengiri~rlan paket-pakel data

subrespon

7. waktu tunggu respon dari origit! server. mer~lpakaii input yang menenluk;m waktu pengiriman rcspon atas requut tcrlladap objek yang tidak terdaprt pada cnclte prox,~~

8 t.kura.i rcspo~rse dali origin seria!..

merupakan input bagi sebnrnn yang

(23)

terhadap objek yang tidak diteniukan dalam Sedangkan validasi dilakuki~n der~gan melode

cache prox)~ (miss) pengujian validitas model rnenggunnkari selatlp

9 ukurim objek tersimpan dalam cache, kepercaynan beda llilai ratn-rata antara siste~n se-

rnerupakan sebaran yang menentukan sunggullnya dan rnodcl simulasi.

ukuran besar respon atas request yang hit. Hasil observasi sistem sesunaauhnva ~ a d a lin~n

Parameter input lainnya yang tidak diperoleh melalui pe~idngaan seharan melainkan didapat dari sistem adalah:

1. ukuran cache padaproxy dalam satuan byte

2. jenis algoritma pertukaran objek yang aka11 digunakan, yakni bernilai 0 untuk GDSF, 1

untuk LFUDA, dan 2 untuk LRU

3. lanianya simulasi dalam sahuan detik 4. b a ~ ~ d w i d t l ~ internal dalam satuali Bps (Byte

pl.r secon)

5 . baridwinth ekstemal dalam satuan Bps.

6. jumlah kl:en

7. ukuran bzrffer klien dalam satuan byte

8. ukuran bufferproxy dalatn uatuan byte

9. waktu pelayananproxy

Pendugaan sebaran bagi parameter input dilakukan dengan menggunakar~ perangkat 'unak BestFit 4.50 dan SPSS 10.0 for Windows- Sel>aran- sebaran l~asil pendugaan ini (sebaran dan nilai-nilai paramete:r input dapat dilihat pada Lampir7.n 1 dao Lampiran 2) bersifat empiris, artinya tirlak dapat digunakari secara umum terhadap sebarang sistem jaringan komputer yang mengakses internet. Daftar sebaran untuk masing-masing pzrameter input ditampilka.~ pada Tabel 2. berikut ini.

hari penga~nbilan data disajikan ' ~ a b e l 3.

Sedangkan hasil lima kali nlangan simulilsi dengal,

me~~gg~inakan stream pembangkit bilangan acak

[image:23.602.297.507.264.433.2]

yang berbeda untuk setiap ulangan ditarnpilkan pada Tabel 4.

Tabel 3. Hit Rate dan Byte Hit Rate hasil observasi

I

Tirl'

10 Juni 2002 36,51

1

9,A

--

-

-

15 Juni 2002

Rata-rata /tit rate hasii observasi sistern sesung- guhnya adah11 34,55 O/n dan rata-rala 6yre hit mte adalall 8,51%. Sedangkan rata-rata hit rale clan 6 ~ 8 1 ~ hit rote lrasil simulasi secara ben~rnkn adalah 34,660/6 dan S,U75/a.

Tabel 2. Parameter input dan jenis sebaran empiris-

"*,"

Tabel 4. Hit rair dan b),te Ilil rate husii sirnolasi

Waktu antaltimbulnya request Eksponensial

-

Waktu antarpaket request Lognormal

Lognormal

Ukuran r e q ~ r e ~ : Lognormal

Ukurm paket rc2qiresf Lognormal

1

Ukuran rc?sponsr dari proxy

1

1.og.lonnal ...

I

(

Waktu tungg~r respon dari origin

1

Eksoonensial

I

Ukuran rapb lvse dari origin

'

1

Lognormal

I

cache

Verifrlcasi

dan

Validasi

Vcrilikasi dilakukan dengat1 nmelakuka11 uji kesasuaian program terhadap diagra:n alur. Diagram alur disajikan pada Lampiran 3 hingga L~mpirarl6.

Uji validitas yang dilakukan pertalna kali ildalah ~nenguji hipotesis bahwa model dan sistem memiliki nilai rate-rata hit rale yang snma. Hasil simulasi menrbeiikan nilai ma-rata hit rnte sebesar 34,66 %. Beda nilai rata-rata Itit rate hasil obst:rvasi alsu sistem, X1(5)=34,55%, dan nilai rata-rata inodcl sirnulasi, X>(/0):=34,66%, adalah sebasar { :=

n

0,11% dengan derajat bebas f .= 7,99 dan inilai t,,,,;

[image:23.602.297.504.522.613.2]
(24)

Namun, uji hipotesis doa arah ini ha-tnpir pasd sistem d ~ l a m lirl tujuan praktis Perbedann nilai

akan selalu menolak

H,,

yakni menolak bahwa nilai rata-rata antara model dan sistem dikatakatl

rata-rata antara sistem dan model tidak bert,eda a t a ~ practically signijicant apabiia magnitud perbedaan sama, karena model hanyalah sebuah ~zndekatan keduanya sangat besar sehingga cuk~ip beralasati

sistem. untuk menyatakan bal~wa inferensi tentang sistem

Maka dari itu, akan lebih baik apabila diten- yang diambil lnelalui model memang tidak valid. tukan selang kepercayaan beda nilai rata-rata ar~tara Hal ini bersifat subjektif.

sistem dan mode!. Selang kepercayaan 90% bagi {

adalah 1-1,75; 1,971 atau berarti b a t s bawah selane 7- -l

Gambar 5. Perbedaan nilai hit rate zntara sistem dan model.

Uji validitas selanjutnya adalah uji hipotesis bal~wa sistem dan model memiliki nilai r~ra-rata byte hit rate yang sama. Hasil simulasi memberikan nilai rata-rata byte hit rate sebesar &,07% sedangkan sistem rnenyatakan nilai rata-rata byte hit rate sebesar 8.51%. Dengan demikian diperoleh beda nilai rata-rata antara sisten: dan model sebesar 0,43%.

Selang kepercayaan 90% perbedaaii kedoa nilai rata-rata tersebut dengan derajat bebas 4,83 merniliki

-

batas bawah -1,58 dan batas ata:. 2,44. Dengw demikian, peng11ji;n validitas model p.lda nilai byte hit rate membe~iltan perbedaan nilai rala-rata antara sistem dan model yang tidak bignifikan secara statistik. Pe~bedaan nilai byte hit r?te antara model

dan sistem dilukiskan pada Gambar 6.

Jika mengacu pada teknik uji hipostesis dua arab, sepeiti telah dikemukakan di atas, hasil uji menyatakan bahwa pengujian validitas model ~nenerima

Ho,

yakni XI=&, atinya model dinyata- kan valid secara statistik. Namun apabila Ho tidak diterima, ha1 ini ridak berarti bahwa n~odel yang

.

-

dibuat bukan iiierupakan representasi valid bagi kepcrcxyaan perbedaan nilai rata-rat3 keduanya adalal~ -1,75 dnn batas ntos 1.97. Karcna 1101 masuk d;~l;t~n rennng SCIIIII: kepcrci~ynan tersebut, m3ha dengnn deinikia~~ rlalxit dikntakan lb;.llwa perbcdaan nnt;~rkedi~n rlilai mla-rat3 secar3 statistik tiddk signitiknn. Perb:o:~an nilai-~iilai hit rate :Ilitara ~istcm d;ln moo?' dlluklsknn padn (.ambar 5. bcrik~it

t.7,'

I

"lanuan ihatil

Ga~nbar 6. Perbedaan nilai byte hit rate antara sistem dan model.

I

. . .

,,,"we a , $ % "

1 2 3 4 5

Dengan demikian, dari liasil dua ilji validasi baik terhadap byte hit rate rnaupun tcrhadap hir rate y w g barn saja dilakukan, secara st~bjektif model dapat dinyatakan valid secara praklis dan model dapat digunakan untuk tujuan pendugaa~i.

Analisis Output

Terdapat dua t ~ j u a n pendugaan yang ingin dicapai rnelalui rancangw percobaan pada penelitian ini. Tujuan memperbandingkan tiga algoritlna per- tukaran objek pads proxy dicapai melalui rancangan percobaan psrtama sept:tti telah tersaji dalam Tabel

I .a. Tujuan mengliitung ukuran kinerja kebutuhan bandwidt,'~ ekste\,;al dicapai melalui rancangall percoaan kedua seperti tersaji pada'Cabel l .b.

Percobaan peiiama dilakukan dengall inembuat faktor atau parameter kapasitas disk untuk cache dan bandwidth ekstemal bernilai tetap. 1)engan rneng- ubah jenis algoritma pertukaran objek, replace~iient p ~ l i c y (RP), akan diperoleh perbandingan nilai

output, kliususnya byte hit inre:, dari ketiga algoritma RP yang digunakan.

[image:24.605.297.506.212.346.2]
(25)

bandwidth savin;. dengan nilai terttnggi. Dengan Selat~jutnya, melalui rancangan percobaan

demikian, pendngaan kebutuhan bandwidth kedua ingin dilihat pengaruh pana~nbahan jutlllab

ekstemal diperoleli pada sebuab kondisi terbaik atau klien terhadap i~kuran kineja utilitas bandlvirltlz

maksimal. ekstemal dan byte liit rate. Faktor kapasitar disk

r--- diasumsikan tetap d m hanya digut,;lka~l sebual~

algoritma RP, yakni GDSF.~ ~ e d a n ~ k a n , jrnnlah klien diiilulai dari 1 0 klien, kemudian benlntun ditambah menjadi 75, 100,200, 500, dan I000 klien. Percobann keduil ini dilakulcan padil d u ; ~ buah kecepatan atau lebar baridwidtlt telpasatlg, masing-

masing 64 Kbps dan 128 Kbps. I-la1 ini

dimaksudtan untuk melihat perbedaan kinacia utilitas barzdwidfli dar byte hit rate ~ a d a iomlalt

. - -. . - - . . J

Garnbitr 7. I'erbandingati byte 1111 ra'e illttnra GDSF, LI:UDr\, dan LKU pada bepuluh kali ulangan simulasi

Perbandingan dan perbedaan i~ilai byte hit rate antarketiga jenis RI' yang digunakan proxy pada percobaan simulasi ini secara cuktrp nyata digam- barkan pdda Gambar 7. Nilai-nilai byte hit rate al- goritma GDSF, severti yang tersaii dalam Tabel 5..

klien yang sama.

Hasil percobaan penambahan jumlah klien patla

bandwidth 64 Kbps-disusun daldm Tabel 6 . -

menunjukkan kineja byte hit rate yang tinggi i~ntult jumlah ldien 20. Sedangkan penarr.baha11 jumlah klicn belik~mya lnenjadi 75 hingga 1000 !;lien memberikan penurunan by:e hit rate ynng hampir sebanding. Kemononotan penurunan h i l ~ e j a byte itit rate c;ilukiskan pada Gambar 8 berikut ini:

kepercayaan t-bqasangan ini dapat diketahui 20 75 IMI 150

2w

500 IWO

bahwa algoritma GDSF mengunggul; algoritma

LFUDA dan LKU dalam nilai kinerja byte hit rate. Jumlall i<iica >

Tahel 5. Byte-/ti;-rate pada sepuluh kali ulangan Gambar 8. Grafik llubuogan antara penambahan

simulasr yang menerapkan ;;lgolitma jtunlah klien dan llyt. itif M : I ~ pa&

GDSF. LFUDA. dati LRU nrda seouluh bandwidth 64 I<bps.

streak vanp berbeda da,; hanriwidth

!;ernentara itu, hasil percobaan serupa untuk nilai kinerja ntilitl~!: harth~~idtlz ekstenlal irlenunjuk- kan kenaikan monoton dimulai pada saat jutnlali klien bejun~lah 20 hingga klien mencapai 1000. Kenaikan mcnolon ini memiliki nilai tertinggi 89,03% pada jumlah klien 1000 seperti tergambar dalam uafik hub~mgan antara penamballan junilah klien dan utilitas baitdlt!idfli pada Gatnbar 9.

[image:25.602.302.505.378.533.2]
(26)

Tabel 6. Pendugaan utilitas borrdividth ekstemal dan *yte lrii rate vada bandwidtlr ekternal 64

10 75 1 0 IS0 2 0 5W lOJl

[image:26.608.70.289.76.553.2]

Junilal~ Klicn

Gambar 9. Giafik hubungan penarnbahan jun~lah

klieil clan utilita!; bairhl,irlth pada bor~rinlidth 64 Kbps.

Percobaan I~edua dengan menggi~nakan kecepat-

ari bnndwidth ekstemal terpasang 128 Kbps mern- berikan liasil peningkatan kineja dibandingkan

dengan percobaali kedua rlei.gan kecepatan

bandu iiffh terpasang 64 Kbps. Melalili Tabel 6, dan Tabel 7. dapat diketahui bahwa :ieIiiiuh kineja utilites bar~dwidfh rnenjadi lebill briic-ditunjukkan dengall nilai utilitas bgridwidth yang lebih ret~clah- pada !ceceputan !randwidth 128 Kbps.

Ttlbel 7. Pendugaan iitilitas bnirdlvidth dair byte Itit rate pada bairdwidth ekstemal sehesar 128

tlasil percohaan kedua pada bair(h~ic'tl~ 128 Kbps ini men~beril:sn gambaran neilaya nilai ukuran kilieja, baik utiiitas bnr~rlhvirlth maupiln /,yte hit rare dengan bertanibahnya jumlah klien, yang hampir serupa dengan liasil percobaan kedita pa& bon(i~luidth 64 Kbps.

Garnbar 10. dan Ganibar I I , r~~nsirig-niasi~ig menunjukkan kemoriotorian turiin dart kemonoton;~n naik bagi nilai-nilai kirierja byre. hit I.LI~E dan utilitas

onrrrhvidth seiling tlet~gan bertalnbahnya jun~lah klien. Namun, apabila dibaudingkan dengati perco- baan kedua delgan nienggunakan banhvidfh 64 Kbps, percobaan kedua pada bondwid111 128 Kbps ini ~nemberikan unjuk kerja byte Itit rare da~t lrtilitas bandwidlh eksternal )ang lebih baik.

L-..

I

Gambar 10. Grafik Iiubungan pennrnual~;ln jr~mlali klien dnn byte hir i.(ilp psc1;i boirlhvidth 128 Kbps.

I'erbedaan kineja utilisasi ba~rdir~idtl. pads

percobaai~ kedua ilntilk lcbar bantheidh 64 [(bps dan 128 Kbps dilukiskan melalui perbandingan kedualiya dalani bentuk griifis pada Gainbar 12. Harnpir setiap kineja utilisasi boit~liuidilr met~iugkat pada setiap jumlal~ klien'yatig dibandingkan.

20 75 100 150 200 500 1000

J ~ l l l a l ~ Klicn

Gambai, 11. Grafik hubungan antara pcnnrnbahai~ jumlah klien dan byfe /lit rule pada

[image:26.608.300.509.303.434.2] [image:26.608.303.508.556.686.2]
(27)

20 75 100 150 200 500 lob3

Pcrbanding a peijtlrdah klirn

_I

13ambar 12. Grahlr perbandingan lttilisai ba:tdwidth pada dua lebar bondw,ith 6.1 d;m 128 Kbps perjumlah klien.

[image:27.602.64.281.61.761.2]

Hal senlpa tejadi pada kinerja />),re hit rate, nielalu: perbandi~~gan smtar-byte hi! rate pad11 Ga~nbar 13. d i l ~ ~ k i s k a ~ i bahwa peningkatan lebar bmthuiclth memberikan peningkatan k i n e r j ~ byte hit rate

Gambar 13. Grafik perbanclingan byte 1-il rate pada dua labar bondwith 64 dan 128 Kbps ;~erjumlali lien.

KESIMPULAN DAN SARAN

Kesimpulan

Meliilui r~ji liipotesis dua arali diperoleh bahwa perbedaan nilai rata-rata hit rote dan 6yte i ~ i t rate

,- model siniulasi simProxy atas sistem trafik H?TP

pada jaringan komputer Departemell llmu Komputer IPB signifikan secara statistik. Namun ha1 ini tidak berarti bahwa model sir.lProxy berbeda signifikan secara praktis. H:isil uji

Gambar

Gambar 3. beradc pada ~ormd-tri11 tinle no1 liingga
Tabel 4. Hit rair dan b),te Ilil rate husii sirnolasi
Gambar 5. Perbedaan nilai hit rate zntara sistem dan
Gambar 8. Grafik llubuogan antara penambahan
+7

Referensi

Dokumen terkait

Penelitian Tindakan Kelas ini bertujuan untuk (1) mengetahui peningkatan motivasi belajar TIK siswa kelas VII A2 SMP Negeri 6 Singaraja melalui penggunaan model

Sertifikat legalisir kepada kelompok tender antara CV Guna Alkes, PT Inti Medika dan PT Agung Mulya Utama dan tidak memberikan sertifikat legalisir kepada peserta tender yang

Demi pengembangan ilmu pengetahuan dengan ini menyetujui untuk memberikan izin kepada pihak Program Studi Sistem Informasi Fakultas Teknik Universitas Muria Kudus Hak

Penelitian ini bertujuan untuk menemukan bukti empiris tentang faktor- faktor yang mempengaruhi ketepatan waktu penyampaian laporan keuangan perusahaan makanan dan

Dari hasil penelitian yang di dapat oleh peneliti, yaitu dengan terbuktinya bahwa efektivitas penggunaan media berkontribusi pada pembelajaran IPS siswa kelas VIII A di

Hulu Sungai Tengah yang diselenggarakan untuk pekerjaan tersebut di atas, maka Panitia Pengadaan Jasa Konstruksi Pengadilan Agama Klas IB Barabai dengan berpedoman pada peraturan

Pajak penghasilan terkait pos-pos yang akan direklasifikasi ke laba rugi 0 PENGHASILAN KOMPREHENSIF LAIN TAHUN BERJALAN - NET PAJAK PENGHASILAN TERKAIT 5,499.. TOTAL LABA

[r]