PEMODELAN SIMULASl I-ITTP TIL4FFIC JARINGAN ICOMPUTER LOICAL
DEPARTEMEN ILNIU ICOMPUTER FAICULTAS MATEMATIIU DAN ILMU PENGETAHUAN ALAM INSTITUT PERTANIAN BOGOR BOGOR 2004
ABSTRAK F. X. BAYU C A W 0 RAHARJC. Pemodelan Simulasi HITP Traffic Jatingiul Komputel. 1.okal (Si,nrrlatior~ . . Modelling of iocrrl Area Network N7TP Dafic) dibimbing ole11 FAHREN RLIKI-TAR1 dan PAbIJI
.
WASMANA. Marshall dan Roadknight (1998) menj;emukakan sebulh model inatematis ballwa kiueja hir vcrte sebualt server proxy berbattding lrlnts dengan jumlah penzgllna prr>xy. Setnentars itu, Hizakasu (1999) rnenyim-pulkan pula bnltwa kint:ja serterproxy, kl~ususnyabj,tc /lit rats, bsrgantung pilda ketcrsediaa~tlebar handu~idlhke htemet. Didasari ole11 dua penelitian tersebut, penelitian ini bertujuan ttntuk mengetahui hubungan penambahan jumlal~pengguna terhadap utilisasi bandwidth ke Internet. Penelitian terkait deilgan kinerja server p r o ~ ypada umuntnya menguji unjuk kerja algorilma pertukaran objek (baru) dalaln meningkatnya kine rjaprox): khosusny~hit rate darl byte hit rate. Hipotesis yang diajukan pada peitelitian ini adalah bahwa kinerja .rerver proxy tidak 11a11ya bergantttng pada algo~itmapertttkaran objek melainkat\ juga bergantu~igpada jumlah pengguna proxy dan ketersediaan It-bar bandwidth ke Internet. Untuk tnenguji hipotesis dati untuk tnencari hubungan antara penambnhan jurnlah pengg~lnadan utilisasi lebar bandwidth ke Intel.net, penelitiw ini memodelkart sistem n-($7~ aplikasi I-ITTP pada suatil jaringat] kon~puter lokal-tempat pengaksesan bersama Internet menggunakan banluan pros.,- nletljadi sebuah model si'mulasi. Melalui simulasi kejadian diskyet yang telah dilakukan pada penelitian ini dapat diketatlmi peningkatan utilitas pem~kaianbanrhvidtli ekstemal sejalan dengan penamballan jutnlah ])alggur~a.Dengat] demikian, dapat diketahui pula kebutuhan lebar barttl~~irllh yarig dinilai cukup untuk mernbantu sejumlah tertentu pengguna dalam tnengakses Intemet. Kata Kunci : simulasi, Local Area Network, HTTP, proxy, utilisasi barrdn,idth
PEMODELAN SIMULASI I3TTP TRAFFIC JARINGPJU KOMPUTER L O U X ,
F. X. BAYU CAHYO RAHARJO
Sbipsi sebagai salah satu syarat untuk ~nernperolehgelar Sajana Komputer pada Departemen Ilmu Konipdter
DEYAR.TEMENILMU KOMPUTEK FAKULTAS IMATEMATIKA DAN ILNIU PENGETAHUAh' AIdAM INSTITUT PERTANI.iUU BOGOR BOGOR 2004
Judul Nama NRP Program Studi
: Pemodelan Simulasi HTTP Traf)c Jaringan Komputer Lokal
: F.X. Bayu Cahyo Raharjo : GO6497019
: Ilmu Komputer
Menyetujui,
Ir. Fahren Bukhari. MSc. Pembimbing I
Pembimbing I1
Mengetahui,
IUWAYAT I-IIDUP
-
Peoulis dilahirhn di Bandar Lampung pada tanggal 13 Juli 1978 selmgai anak kedua &an' empat bersaudara pasangan Agustinus Sulyono dan Yustina Ruriyati. Penulis memulai pendidikan formal sekolal~dasar di SD Xaverius Tanj~m&kard~\g pada iahun (985. Enam t:tl~un kemudian nielanjutkan pendidikan lnenengah pertama di SMP Xavelius Tanjungkarang. Setelall menyelesaikan pendidikan meoengah pertama padn tabun 1994, penulis menyenyion pendidikan menellgall umum di SMUN 2 Tanjungkarang. I-ulus sekolah menengall umum pada tahun 1997, pada tahun yang salna pula penulis diterima sebagai mahasiswa lurusa11 llnlu Komputer Institut Peltmian Bogor (IPB) rnelalui jalur USMl (Undangan Seleksi ldasok IPB). Dalam kegiatan perkuliahan, penulis penlah menjarii asisten laboratorium pada matakuliah Algoritma Pemrograman dan matakuliall Struktur Data untuk J U N SStatistika ~~ dan Jurusan Ilmu Komputer, ~nenjadi asisten laboratorium pada matakuliah Panrograman Visual bagi mahasiswa Diploma 3 lnformatika IPR, &an menjadi pembuat rnodul ajar sekaligus pengajar Microsof? Visual Basic 5.0 pada "llkom Smart IC", sebuall iembaga pendidikan komputer untuk umum di bawah pengawasan Himpunan Mahaslswa llnlu Kompi~ter (Himalkom). PaJa bulan Februari hingga April 7001, penulis melaknkan praktik lapang di Gedung Rektorat 1PB Darmaga, Bogol., menangani instalasi Squid untuk server prory Gedung Rektorat ddn juga ~rlenangani instalasi qmail pada serve, c-ntail Perpustakaan Pusat IPB. Pada kegiatan eltstra kampns, pmulis aktif dalarn kegiatan kerohanian maliasiswa IQatolik dan menjadi Ketua Keluarga Mahasiswa Katolik IPB periode 2000-2001.
Bukan karena keman~puandan keknatan sendili, Bapa, nan,un karena kasih.,M*lr~ dan Roh Ketekunan yang Engkau berikan dalam llati ini sampai pada akhimya tugas penulisan karya ilmiah ini dapat rampung. . - "Bapa, Kau telah memulai karya yang indah dalamku. Tangan kanan-Mu mengejakan seylaliya bagiku. Bapa, kasih setia-Mu kekal abadi. Engkau tak akan meninggalkan buatan tangan-Mu." (hlazmur Daud 138, ditlilis ole11 bani Asaf dan bani Yedutun), maka karya ilmiall beijudul Pernodelan Simulasi HYI'P T,.aJir Jaringan Koniputer Lokal ini, penulis persentbahkan sebagni puji dan syukur atas lcasih-Mu yang nyata dalam I~idupku. Ucapan ttc~imakasib penulis sanlnaikan kepada Bapak Ir. Fahren Bukl~ari,M.Sc., sebagai closen matakuliah Simulasi Kornputer dan juga sebagai dosen pembimbing pertalna penyusunarl karya ilmiatl ini, dan ljapak Panji Wasmana, S.Kom., selaku dosen pelnbimbing kedua, atas waktu dan bimhingan selama kulial~dan penpsunan karya iln~iahini. Kepada Bapak dan Ibu yang setia berdoa, ananda mengucapkan terilna kasil~:atas segalanya, atas kasill sayang, dar~atas kepercayaan yang Bapak dan Lbu belikan kepada ananda. Pastilall ananda tidal< dapat membalas kasih sayang Bapak dan Ibn selama ir~idan ananda Inemohon rnaaf atas teltundany;i penyelesciari tugas akl~irini. Untuk Mas Riri' dan Dek 'Ning, terilna k:isih atas doa, duknngar~,semaagat, dill1 motivasi boatku sela~ilaini. Dek Maria, engkau pasti telah berbahagia bersama Bapa di surga. Icepada teman-ternan beIT Inovasi Tiwikranla: Adi, Firnmn, Ridha, Nony, Ronal, Apit dail temanteman Ilkomerz 34 yang lainnya, Ines dan Wulan tetanggako, juga Yudi, teman sebintbingan, terimn kasib alas nasihat, teguran, dan semangat untuk segera menuntaskan skripsi. Terima kasill pula kepada Siska dan llkomerz 36 lain~~ya yang telah melnbantu penulis dalan~pengambilan data. Semoga hasil karya iltniall ini dapat memberi manfant.
-
DAPTAR IS1 Halaman
DAFTAR TABE
ix
DAFTAR GAMBA
ix
DAFTAR LAMPIRA
ix
PENDAHULCAN
TINJAU4N PUSTAKA
Penutupan (Closiilg) IConeksi TCP ........................ TCP Cot~gesfionCor~trvlAlgo~ithrt~ ....................... TCP Slow Slarl
.. ....
Ul
METODE PENELITIAN Rancangan Percobaan Simulasi Metode Pengumpulw Data ..... Metode Pengujian Validitas Model Metode Analisis tfasil Simulasi Lingkungan Pz~lgenibnnganSi I'EMBAHASAN
KESIMPULAN ;)AN SARAN Kesimpulan ....................... Saran
1
16 16
DAFTAR L'USTAKA ..... LAMPIRAN
..............
....,,............,..,,, 16 . . . . . . . . ............................................................................................... I9
DAFTAR 1 ABEL
I . Rancangan Percobaao Simulasi ............................................................................ 7 2. Parameter input dan jenis sebaran empirisnya 3. Hit Rare dan Byte Hit Rate 11asil observssi pa 4. Hit rate dan byte hit mte ha.~ilsimulasipada 1 .. ~~. 5. Byte-hit-rate p:.da sepuluh tali ulangan simulasi yang menc:apkall algolitrna GDSF, I..FUDA, daii LRU pads sepulull strean1 yang berbeda dan bandwidth eksternal 64 Kbps .................. ....... I4 6. Pendugaan utilitas bnrliIwidth ekstemal dan byfcp/.it rate pada banrhvidth ektern:~l64 Kbps .......................14 7. Pendugaan uiililas bnrr(1ii~idtlrdan l ~ j ~hit t e rate pada brr~rdwidtl~ eksternal sebe:;ar I28 Kbps ....................I5
. .
I-lalam;~~i
. . .
.
1. Tlrree-way havdshake dasar ...................................................... ........................................................2 2. Umt-urotan proses penutupan kont!ksi ....................................................... 3. Ilustrasi TCP SloivStart (Ian Congestion d!,oidance 4. Model Simulasi ........................................... 5. Perbedam rlilai hit rule antara sistom dan model 6. Petbedad11nilai b),re hit rate antara sistem dan ni . 7. I'erbandingan byte lrit rate ailtara GDSF, LPUDA, dan LRU pacln sepulull lkali ulang:in sim~llasi..............14 8. Grafik Ihubungail smtara pellambehan jumlah klien dan byte hit rate pada bano'n~i
13. Grafik perballdingan byte hit rate
!]add
dualebarba~tchvith64 dan 128 ICbps perjumlah klien ...............16
I . Sebaran dan nilai parameter inpu, simulasi dari hasil observasi 2. Nilai parameter input simulasi baai simProxy 3. Diagram alir kejadian ClientSet~rlsReqnesf. 4. Diagram alir kejadiali PacketdrrivesdtPr 5. Diagram alir kejadian ProxySeltd,iResponse 6. Diagram alir kejadian Packeldrrii~esAtC,'fent
l..atar Be1:lltang Jaringan komputer pada suatu perusahaan atau sebu~lll :~niversitas merupalkan el{:inen penyusun ir~tenletyang discbut sebagai end r~envork(Sun & Cleveland, 2000). lntetnet merupakan sebuali jaringaii besar yang terdi~iatns b:ln!yak subjaringati (end rietivork). Lalu-lintas Internet pada saat ini didominasi c~leliprotokol Hypertext Trnrrsfer PI otocol (KmP), yakni mencapai 75 hingga SO% dari t-afik Internet (Barish & Obraczka, 2000). I-ITTP ~ner.~p;lkarlsebuali protokol yang digunakan ole11 s e r w dan klien web, sebutan singkat bagi aplikasi CI'orld Wide Web (Mall, 1997). ~ p l i k a s iweb banyak diakses secam bersama oleh klien dari sebuall end netwod atau jaringan kornputer lokal, Local Ar?a N e t ~ ~ o r k(LAN) ;Stalliilgs, 2000). Pada umumnya, akses lrite~net dari jaringan koniputer lokal dibhntu oleh seboah zerver- yang diseoutproxy (Mahanti et al, 2000). Scbuali seriler pros)) merupakan sistem yang menerirna perminkan temu keinbali suntu dokuinen (docrinrent retrieval reqlrests) d a ~ isejtmlah klien, rneneruskan peimintaan tersebul Ge se1.l-vr? di Internet (ori;irr .set-ve19 yang dimaksud-apabila clokuma1 yang diminta tidak terdapat pada cac/renya-dan tnengirirnkan balasannya kepada kliell (Ivlalianti, 2000). Sewer prox), memberikan tiga keuntungan dalam mengakses web, yait!~: rcduksi konsumsi bondwidili eltsternal, reduksi betan server asal, reduksi waktu tbnggu bagi pengguna (Davison, . " 1999). Kineja sebuah server proxy biasznya diililai menggunakan ukuran efisiensi hit rale, $le hit rate, dan respolrse tilrie (Arlitl & Dilley, 1999). Pada umumnya, penelitian-pe;~eliti+n perihal srnjer proxy be1,kaitan dengail perbandingan unjuk kej a beberapa algoritma pertukaran objek (object replccement policy) untuk mencari algo~itlnayang rnembe~ikankinerja terbaik kepadallroxy. Dari sekian masalah serverprcxy, masalah yang kerap terjadi adalah ketika sebr~ahjaringan konlpr~ter Iokal hendak diperluas atau ditambah jumlah penggunany:~. Mas:llali yang tiinbul adalah perihal peoentuan jumlah penambahan klien maksiintml . yang tilasill layak untuk menampilkan kineja yang efisic~idengan ketersedian bnrrdwid~lleksternal yaiig lkan dipasang. Penelitian ini ingin lnengetaliui hubungan pen31nbahan . jumlali pengguna dail ~~tilisaasi pemaltaian barid~~i~ltlr dan juga tcrhadap
ukuran Ikinerjaproxy lai~inya ' Iiipotesis yang diaj11'La11adilatl b;lhw:~ukuran Icinerja server p ~ o x ytidal: Ilanya berganlong pada algo~ittiiaol~jectrei~lnc~.n~er~lpolic)~ (Arlitt b% Dilley, 1999) yallg diterapkall, namun jugn paila jurnlali pellgguna (riser) yang mengacu padanya dan lebar bandn~i~ith akses lie Internet. llipotesis tersebut didasarkan pada ~iiotlrl ~iiatelnatis yang tlikeinukakan Mnrsl~all k Roadktiight, 1998, yrng menulis bahwa jumlah hi/ herbanding IUIIIS terliadap jumlah user. Hisakazu, 1999, .iuga menyinipulk:m baliwa kinc~ja .seri.er proxy sangat berganlung paOa ketersedian lebar bariclwidth lte Internet. Pengujian hipotesis dilakukan dengan simulasi yang dibuat l~erdasarkandata u~orkloadsistem yang sesurgguhnya. Siniulasi yang digunakan adalah simulasi kejadian diskret (di.~creieevent .simulatior~). Tujuan Penelitian ini be~tujuiln i~ntukrnengetaliui pengaruit jumlah pengguna (~rser/slotion) terliadap kijieja seriiw prox), serTa kebutuhan lebal. dali utrlisasi bandwidth eksternal. Selain itu, nielalui pe~ielitian ini akan dibandingkan pula tiga algoritrlia pertukaran objek pada server pr-oxy untuk mengebhui keunggula~l masing-r.iasing algoriima.
TINJAUAN P U S T A M Jaringan Komputer Sekurnpnla~lkon~puterdalani jumlali banyak yatig te~pisnh-pisahakan tetapi saliii~berhubuiigan dalain rrelaksanaka~i tugasnpa disebut sebagai jarinran hornputer. .'a~ingan komputer lokal atau Locnl Aren Network, sering diseb~rtLAN, merupakan jaringar1 milik pribadi di dala~nsebuah gedung atau lk:impus yang berukuran sampai beberapa kilometer. LAN seriilg digunakan untuk mcnghubungkw ltonipoterkomputer pribadi d a i ~ wor.Icslntion dalam kaotor penrsahaan urituk peniakaia~iresorrrre bersarna dan saling be~tokarinformasi (l'anenbauin, 1996).
I~:tcrrtet Terdapat banyek jilringnn koniputer di dlin~aini dan serin~kali dengall " " .~,e~.angl:atkeras dan t~eranpkat lunak .vana bcrbeda-beda. r i. d seboah -. gedung atau pada suatu universivas disehul erid n e f ~ ~ o ~Kumpol:u~ k. jaringan komputer yang tenn-
-
-
terkoneksi ini disebut in~er~re/lvorl(titau intmlet (Tanenbaum, 1976). ICudangkala digunakat~ istilnh hrrmlel tmtuk nlengacu pada glrblic htemel, yakni sebuah internet sedunia (Comer, 1998).
Trflrrsrrrissiorr CorrfrolProtocol {TCP) Sebuah aplikasi yang digunakan untuk bertukar informasi membut~lhkansebuah aturan agar komunikasi antajari7.gar dapat terjalqn baik. TCP (Transmission Control P,otoco,) merupakan subrutin atau prosedm yang me!?jamin data yang dikomunikasikan anrajaringan dapat s l i n g diterima dengan benar. TCP n ~ e r u p k a t ~protokol transportasi yang digunika~~ole11 hampir semua aplikasi internet, senerti File Parl.fir Proloco1 (I:TP), lfyperlext Trml.vfer Pr~olucol (I-I'ITP), Sirrrple Mail Trcinsj'er Protocol (SMTP), atau Telnet. TCI' berorientasi pada pembentukan koneksi, yakni dua buah komputer h a n ~ smembentuk sebual~koneksi sebelum data dapat saling dikomunikasikan f~Mosr,1997). IConeltsi TCP Koneksi TCP selalu dibuka dengz~n prosedur ynng dikenal dengan istilah fhree-way handshoke. Prosedur ini bejalan ketilta salah sat~lpiliak TCI' nie~~ginisialisasik;~~i koneksi dan 1r:endapat respon d a ~ TCP i yang lain. Selain ito, rl~,re-wri~~ liundsl~nke dapat pula terjadi ketika dua TCP secara serentak menginisialisasikan koneksi (Postel, 1981). Prosedur dasar tlrree-vay ha~ldshake yang paling sederhana den mewakili keseluruhan kasus pembukaan koneksi ditunjukkan p.lda Gambar I . berikut ini: TCP A I . CLOSED
2.SYN-SENT 3.ESTAB r - -
-
TCP U LISTEN < S E Q ~ ~ O O > < C T L * S Y N I- - > SYN-REC
cSEQ=300>ciiCK=101>1CTL=SYNNACK~
<.ESTAR - - >
-
SYN-REC
~SEQ::~O~>~ACK=IO~~~C~'II=ACKK
-- .
ESTAB.
5.EBCAB - - >
<SEQ~lOl>c~CK=IO1>cCTI.~.ACK>
ESTAO
(recei~t~ing side). Jadi, CLOSE selalu diinigg;~~ dalam kondisi .rirnplex. Dengan demikian, pengguna yang meng-CLOSE dapat tctap menerima byte sampa: ia dib-ritahukan bahwa sisi seherang juga telah nienutup Iconeksinya (Postel, 1981). Terdapat tiga jenis kasos penutupsn koneltsi dasar, yaitu: 1. Pengguna menginisi ~lisasikan penutupitn ko~~eksidengan memberitahukan TCP untuk menutup konelai. 2. TCP seberang pelnote) ~nenginisialisasi dengan mengi~imsinyal kontrol FIN. 3. Kedua sisi lnelakukat~ penutupan bar~eksi secara serentak atau simulatan. 1'ro~;espenutupan koneksi secar;i nonnal atau tidak padanio4us simulatan dilukisk;m pada Gan~bar2. 'PCP A 1. ESTABLISHED 2. l~losei FIN-WAIT-, --r
<SI?@~~O~~.:RUK-~~~~~C~.LLI'~~~,ACK:~
..... CLOSE-ll&l?(
4 . (Close1
TIMF.IIAIT
c--
~SEQrIOO~
5.TIME-WAIT
LA5T-AC:K
<SEQ=IO~~~ACK~IO~>E~LLACK~~ . CLC3SEO
. ,.
6 . 12 EtSLl
CLOSED
Ga~nbar2. U:-11t-un~tan proses penl~topankaneksi.
TCP Cotlgmtion Corrtrol Algoritlrw TCP tnenyajikan keterandalan dalam mentransrnisikat~ data. Aplikasi yang menggunakan TCP mengetahui dengan pasti bahwa data yang diki~im dapat dite~imadet~ganbaik. Ketika data ditelima, TCP mengirimkan sebuah c~cknowledgementsebagai balasan kepada pengirimnya. Untuk dapat menyediakan jasa transmisi yang handal, TCP tnenernpkan empat algoritma yang dibuat oleh Van Jacobson pada tahun 1985, yaito: TCP Slow ,Start, TCP Cortgestiorz A~~oiflonce,TCP Fast Refrai~s~~rit, dan TCP Past Rccuver:~.
.
TCP SIoiv Start Ganbar 1 . i'hree-way Iirnrcls'rake dasar
- P e n u t u p a u (Closirrg)Idi tidak jelas sisi atau pihak m a w yang nkan menjadi sisi penerima
Algoritma slow start rnelibatkal~ sebuah variabel pada sisi pengirim 'sendel:), yalmi: congestion window, cwnd. Pada saat sebuah koneksi bhru terbentuk, cwnd diken ~rililiawal satna dengan ul;uran sebual~sqnlent, yakni ukuran d;lla makslnium yang dapat dite~inla olch receive?: biasanya rnenggllnakan standar 536 atau 512-pads tulisan ini, segmeNt disebut sebagai Afcrrimtmr
Srgnient Size, MSS, bemilai 1460). Setiap sebuah ACK dite~ima01th sotder, cwnd dina;kkan nilainya senilai sat11 seginerlt. Kemudiao, .;enrler dayat m~entransrnisikan data llingga sebesar nilai rnirlllln antara cwnd atau awnd. Congesiion >vittOow, cwnd. adalali me':anisme kontrol d;~risender, sedangkan awnd, adr~ei?isen'windoiu, nierupakan mekanisnie kontrol yang dib~rikan dari sisi receiver, yakni jurnlah btljer kosong yang niasih dimilild receiver. Pengirim mulai dengan nlentransmisikan sebuah segrilent dan menantikan ACK. Ketika ACK untuk segrtzent itu diterima, cwnd menjadi be~liilai dua segirierr:, den kemudian dua segntent sekal,gus dapat dilcirim saat ini. Pada saat kedu;~segmer:t itu telah di-achtowledge, cwnd dinaikkan- ni!ainyh ~nelijadi empat segmerrt. Hal ini mellur~ukkan pertumbuhan ek~ponensial,kendati tidak wnggullsunggull cksponcnsial, karena biasnnya receiver ACK, yakni hanya menunda penpiriman mengirimkan ACTS setiap telah dite~imanya dua buali segment henmton. Fase .slow start pada Gambar 3. beradc pada ~ormd-tri11tinle no1 liingga ernpat &an ronnd-trip titire litna Ihingg.1 delapan.
R 0 d . V b liru
I
4
.
Garnbar 3. Ilushaai TCP Slow Start dan Co,tgeslioi~ Avo'd once. TCI' Co~rgestiorr.4voidn1rce Corlgestioit a~ioida~tredan sloiv start ulemerlukan dua buali variabe: utituk setiap koneksi~iya, yakni selain cwnd j'lga s n t r e s h , yakni batasan diterapkannya algoiitma sluw start dan congestioit avoidartce d a l ~ m mengontrol transmisi data. Berikut ini deskripsi tentang jalannya kedua algorihna tersebut: I . Nilai cwnd di-set sat!] seg?neilt dar~ s s t r e s h diberi nilai 65535 bytes. Nilai s s t r a s h biasanya dinr.abil d?ri nilai awnc' receiver. ' 2. TCP mengirmkan data maksimum sebesar nilai minimum dari c m d i1:a11awnd.
3. Ketika teqadi co~~ge.stionyang ditar~dai dengan tii~teorrlatau ditelimanya driplicote ACK--pad3 Ganibar 3. terj;~dipads rorir~dtrip tinle entpat--1iilai sstlresh menjadi setengah dati rlilai sen~ula(atau setengah dari nilai minimum antara cwnd dan awnd receiver, namun minimal due segir~e~rt). Dan apabila tir~leo~rt terjadi, cwnd kembali bemilai satu seg~~~errt, dau kembi~like fase slow strrrt. 4. Ketika kemucian data baru yang dik~rimdiackno~~,ledgcoleh rereil~er, riilai c w d naik, namun kenaikannya bergantung pade fase TCP, .slow start ataukan rongestioii a~oidartce. Jika cwnd bemilai lebih kecil atau sarn;l dengan nilai s s t r e s h , TCP berada pads fase slow .start; selainnya TCP berada pada fase congestion ai~oirbnce. Pada fase cortgestion ai~oi
f i r s t hetrnrrsirtit Kare.na TCP tidak dapt n~engelahuipcnyebab terjadinya duplikasi ACK, karena s e g r c ~ t lost ataukah karena segrne~tt tak urut, maka 'TCI' menimggu beberapa duplikasi ,\CR berikutnya. TC:P mengasumsikan hzmya aka11 ada satu atat1 d11a duplikasi ACI< apabila yang te~jadi adalab pengurutan segnlent. Jika duplikasi ACK mencapai tiga atau lebili secara berurutan, Ihal ini tnengindikasikan bahwa yang tejadi pastili~ll segnrertt lost. Jika demikiar: mata 'TCP nkan segera mentuansmisi ulang seg~izent yang hila~ig tanpa menmlggu jadwal naktu hwsrnisi olang yang seha~~~snya. F a s t Recovery Algoritma fast retrans~rtil (Ian ,fust r c c o ~ : e ~ ~ diimplementasikan secara bersarlla sebagai bcrikut: I . Ketik;~ duplihasi ACK (beruntun) y ~ n g ketiga diterima, nilai s a t r e s h rnenjadi sepamh nilai cvmd, sstresh=:%c~llld, tetapi nilai s s t r e s h harus tidak kurang dari dua MSS, s s t r e s h 2 2 MSS. t t hilang, 2. Tr~nsmisiLanketiga s e g ~ ~ l oyang beri nilai cwnd=sstresh-k(3xMSS). 1-It11 ini bcrarti menggantikan atau menatnbnhkan rlilai conge.~tioit ivirtrlo~v, cwnd. sejunilah seg~nerrt yang telah hilang m2ninggalkan jaringan (nenoork).
Untuk setiap sebuah duplikilsi ACK dengan dokun~enlain dikenal dengan rcplncenrerzr berikutnja, nilai cwnd=cwld+MSS. Hal policj+untllk selanjuhlya, dalam tulisa~lini, ,Jisingirli berarti pula menambah nilai cwnd kat RP. untuk setiap paket yang meninggalkan Apabila suatu saat terjndi pemintaan atas nehvork. dokumen tettentu dan proxy dapat menjawabnya 3. Ketika ACK berikutnya tiEa meng-acknowdengan mengambilka~ldoki~mendari dalam cacl~eledge data yr.ng b a ~ cwnd , = sstresh nya, maka kondisi ini disebr~thit. Sedangkim, apa(nilai b l t r e s h pada langkah I). Dalan~ bila proxy hams menghtibungi server usal untuk menjawab request kliennya, maka kondisi ini ha1 ini 'ICP kembali ke fase coiigestiorr disebut nriss. avoi(lflln,rce. T~tjuan utanla tliterapkan~lya algoritrna replacerrleirr policy adalall ~ ~ n t umernaksimalkarl k HTTP penggtntaan resource, termasuk oenaeunaan nlair~ HTTP memp3kan salah satu protokol aplikasi . itlemory, disk slmce, dan t~ei~%,o~-k bandrtirlth (Dilley yang nlemanfaatkan TCP sebagai protokol dalaln & Arlitt, 1999). men-lranmisikan data. HTTP bukanlah protokol l~ntuk mentransfer hypertext, namnn HTTP Algorltma Greedy-Dcral nierupakan protokol ontuk meiltransmisikao Algcritn~a Greedy-Dual, yang pertalna kali dolcumen dengan kcmudahan perpindttltan antarl~jpertexl Data yang ditrilnsmisikan d:~pat b e ~ p n diperkenalkan ole11 Young pada tahu11 1991, diterapkan pada manajen~enpages di mcmori utama sistern teks biasa, hypoiext, audio, gamba~,taau sebarang komputer. iJag1,s l~ada menlori utama (cache) informnsi yang terakses Internet. memiliki 11ku1.an yang sama nanlun dengan biaya HTTP mempakan protokol climtt/server; (cost) mengambil dari ~nemori sekultder yang contoh aplikasi atau penggunaan HTTP adalalt berbeda. ko~nunikasi dpta arltara sebuah web browser dan Setiappages Liberi sebuah nilai H. Nilai H diberi sebuah web server (Stallings, 2000). nilai awal sesuai dengan biaya mengambilnya dali memori sekunder ke dalam memori utama (cnclie). - . -.K d k a pertukaran page hams terjadi, pages dengar Dalam sebuah jaringan ltompbter lokal, pengnilai H paling rendah, min,,, dihapus dari cac/~e gunaan aplikasi :-ITTP oleh klien-ltlien sering lalu nilai H setiap page dikmangi ~ e n g a nmi.n,. Jika dilayani oleh sebuah server yang disebut proxy. sebuah page diakses kembali nilai cost-nya dikem~ ~ l ~ tidak l ~semua i dokumen yang di-requesl balikan menjadi nilai H awal, yakni senilai biay;~ dineroleh lanesunP dnrj rnmmPt atau diakses ~~r~~ membawanyd ke dalam cache dati nmmori sekuit. Proxj membantt, menyin,pall dokumen menurut der. sebuall aturan penyimpanan tertentu. Dengan demikian, page yang teralthir terakses Dengan demikian, proxy dapat dikatakan memiliki nilai H terbesar dibandingkall dengan jebagai sisteni perantara yarlg dapat bertindak page.; yang jarang diakses. sebagai server dan juga sebag~iklien. Dalam inter. aksinya terhadap klien-klien yang ntelakukan Algoritma Greedy-Dual-Size request, ia disebut sebagai server. Caching pada web proxy mcna~~gani dokurnen . r' Proxy dapat pula dianggap sebagai klien ketika dengar1 ukdran yang berbeda. Cao dan lrani, di tahur~ mendapatkan request yang tidak tersi~npan secara 1997, msngenlbangkan algortinra GI-eedy-Dual internal. Proxy akan bertindak sebagai l i e n dengan dengan mengubah tiilai H merljadi c o s t / s i z e , melakukan request terhadap server laill yang dapat dengan cost adalah biaya membi~wa suatu meinberikan jawaban atas reqrrest yang diminta kliennya (Stallings, 2000). dokumen ke cache dan s i z e merupakan ukman doku~nenitu dalam satuan besar dokumen bytes. Untuk me~nperbesarmsio hif, fullgsi c o s t diReplacertterzt Policy beri nilai satu. Algoritma ini sering disebut sebagai Sebuah server proxy melniliki kapa~itasstorage GD-Size(1). Dengan cam ini, dokumen-dokunlen yang terbatas untuk menyinlpan dokumen bemkuran besar akan tnemililci nilai prioritas (objeklfile) yaug kerap diminta oleh client-nya. Pada hriority key) yang lebill kecil dan ctltderung akan saat storage tersebut penuh, malta server proxy dilxapus jika tidak pemah dialtses. Cintuk memakliarus menentukan dokumen yang harus dihapus. simalkan nilai rasio hit aka? lebih mengu~~tungkan Tekllik menghapus dokumen menggantikannya
--
~
-
jika mengliapus sebualt dokunien yang berukulan besar (dan akan nienjadi r~rissjika ia diakses lagi) lal-ipada me~igl;aptts banyak dokumen bemkuran l(ecil unt~rkukuran di.sc space yaiig sama. Algortima GD-Size(1) berhasil memaksilnalkan rasio hit. namun liarus mengorbankan rasio byte hit rote menjadi rendah. Algoritnia yatig kemudiaan dikembangka~i oleh Cao dan lrani adalali GDSize(packets), yalcni derigan memberi nilai cost i~ntuksetiap dokumen 1nen.jadi 2 + s i z e / 5 3 6 , yang nierupi~kan nilai dugaan jumlah paket yang dikirim dan diterima jika tejadi miss. Algoritma GD-Size(packets) berha-sil memperolell nilai rasio hit dan rasio.6yte hit yang besar. Fungsi cost tersebut memberikan nilai prioritas yang lebih besar untuk dokuinen berukuran besar daripada kepada dokumen yang bemkuran kecil. Hal ini men.berikan kecenderugan lebih besar bagi dokumen-dok~lmen berukuran kecil untuk dihapus daripada dokurnen-dokumen berukuran besar klil~susnya apabiln dokumen-dokumen berukuran besar ini sering diakses. Jika suatu dokumen herukuran besar jarang diakses kembali, rnaka dokunieii ini akan diliapus karena inekanisme frxirrg.
..
Clock adfllall parameter waktu, ylhi pengliitung waktu jalannya ;intrian yang diberi nilai awal no1 dan dipcrbaliarui ~iilainyn dengan nilai priorify key file yang barn saja diliapus - Parameter I;,(£1 adalalt pengliitttng junilali hit bagi file f . Apabila terjadi hit (yakni i. adil di cache) inalta 17, lf i ditambali satu: F, ( f l =F, (f 1 +I. Apabila tejadi miss maka dihitung sebagai satu tali akses bagi file f yang hant. - Size (El merup:ikan parameter bagi ukuran file E. - Parameter C o s t f f ) adalali binya untuk menyirnpan file f ke dalam cac!re. Dengan nilai cost bagi setiap filo ditetapkml dengan folm~~la: s i z e (f! cose(fr=2+ c (1.1J dcngan c nierupakan telalxln yanf; bemilai 536. :,ailg bar11 File f de~tgaiinilni P, i f ) s i i kenibali dalaiii prior.rf~' rjrrer~e, dan selesai.
Algoritnla Gree~ly-Drrfll-Size-F~'eqr~(~~~c~
Algoritma Greedy-Drra-Size-Freqt~ertc~ (GDSF) 2. Jika file f yang diminta lilien mut~pakanniiss, merupakan pengembangan lebili lanjut algoritrna tidak ditemukan di dalani cache. clan dijawab CiDS, yang lianys mempertimbangkan faktor bkuran dengan terlebih dahulu menghubungi server dokumen daii fungsi cost yaiig diperlukan untuk asal, maka pada sar~tfile f tersebut sampai ke mengambil dokumen dari cache. Algoritma GDSF kiien, praxjl akan menyimpannya dalam cache. yang pada saat ini digunakan oleh program .server Ur luk itu: proxy Squid 2.2, sehuali program aplikasi server Frekucnsi akses bagi file f diberi nilai sato. p r o x j ~dengan lisensi GNU, menambahkan frekuensi Prioritj, key. P, (f ) , dihitung dengar1 for.. aksrs sebagai faktor lain dalam pemberian nilai mula: prioritas H kepada setiap dokumen. Seliingga nilai H = c o s t / s i z e pada algoitima GDS menjadi ~ = r e qfu e n c y x ( c o s t / s i z e ) pada algoritma Pr (fevicCed) merupakan C l u c k , yalilii GDSF. prioritj, lrqy file yang bar11 saja dihapus. Berilcot ini oeskripsi jalannyn algoritma GDSF Apabila terdapat beberapa buah file (Clierkasova, 1999): terhilpus maka digunakan foimula (5) untuk I . Jika suatu file f yang di-reqlfe.sl merupakan menentukan iiilni Clock. suattt hit. bernda pads cache, maka perminta:~ e File f disisipkan pada prioi-it)' qriene iiii dijawat dengm mengainbil file yang dengar1 nilai P, (El yang telali diliitung. terdapat pada c.zchc, dan Kapasirils cnclte terpakai Used diliitung e Jumlali cache terpakai. Used, tetap. dengan: Freqtlerrcj? C O N I I ~ P ~bagi f , F, lf ) , bertam5ah satu. Used = Used -1 Size ( f ) 131 Priority kc)>, P, (f ) , diliit~lngirlang tnengcu~iakanformula (I). .. Setelah itu, salah salu konSisi betikot ini akdn c o s t (f) terjadi: ~ , ( f )=clock+~,(f)x-(1) Size (f)
.
Apabila U s e d T o t a l , beralti terdapat cukup space trntuk menyin~panfile f dan tidak ada file yang harus dihapus. File f disimwn pada cache, dan selesai. Apabila U s e d > T o t i l l , maka ha1 ini berarii tidak terdapat citkup ruang koscriig untuk menyimpan f dan beberapa file hams di'iapus. pert an.^, diidentifikasi gu::us niinimal file yang ilkan diliapus dengan prosedttr berikut: Sebanyak k file perlalna (k dapat bemilai satu), f,, f,, f , , ...,f b dengan nilai prioritis terendah dalam priority queue /;.ee dipilih sede,iiikian seliingga terpenuht U s e d E s t i m a 1 : e Total, dengar. forn~ola:
1=1
(a) Bila file asal f yang akan disimpan dal;niii cache biikan salnh satti dari filefile £, f,, f, ,..., fk 1nak:l berlaku tindnkan berikut: i. C l o c k diliitung d1:ng.n menggonakan cara:
Jadi. forniula (1) di atas menjadi:
Algoritma ini n~erupakanvarian d a ~ inlgorihi~a LPlJ ynng merlghapus obit:k-ol~jel: yang tidak poptrler atau objek dengan fiekuensi altses yang paling rendah. Dengan nienggutlakati o'j~rmwic agirrg, sebuali faktor yang disebirt usia cache. ditambahkan pada fungsi Jumlah refevei~r;i suatu objek, pada sadt objek tersebirt diacu atau objjek tersebtit ban1 ditambaliban ke dalarn cache. Algoritrna ini ditujukan unttlk memperbesar nilai rasio h i t . Driignn membe:i nilai fungsi cost sama dengat] satit, maka dokunien derlgan ukurat~ besar akan n,erniliki nilai key yang kecil dan memiliki kecenderungan untuk dihapus.
Algoritma Lccrst Recerrtly Used ((LRU)
Algoritma ini telali uniutn dikenal dalarii berbagai aplikasi yang berkaitan densn sisteln nien~ori virtual atau CPU cache. Aigoritliia L.RI.1 ilkan rnembuang dokonien dokumen yang paling lama tidal( diahscs. Rerikut deskripsi algcritmu LRU: I. Jika suatu file f yang di-request mempakan suabl hit, rnaka reguest dijawab derigaii tncngaml~ilobjek dar; cache, dan ii. Jumlah cache yang akar~ digunafile f tersebut dipindahkaii menjadi kan ditinjau ulang dengatt: k objel: pada umtan terbelakaog pada used = used-2; Size (fi) (6) suatl.~umtan antvian prioritas. r Jun~laliC a c h e u s e d tidak berubah. Update waktu akses file f dengati nikai iii. File-file f,, f2,f ,,..., f, dihapus walau akses terkini atau sekarang. iv. File f disimpan pada cache. 2. Jika suatu file f meriipakan suatu irriss, ~nakaproxyakan mengliouungi server asal. (b) Apabila file asal f yang aken diSetelah tiba, file f akan disilnpal~ pada simpan pada caclre inerupakan salilh cache dengan: sat11 dari file-file £I, f2, f3, ..., fk Urutan antrian prioritas lerbelal
.
.
(b) Apsbila Used > T o t a l , maka ha1 ini berarh' tidak terdal~atcukup ruang kosong unluk menyimpan f dan beberapa file liarus diliapos.
Melalui fiincanaan percobean pertanla pada -. . Tabel l.a, ingin drl~hat pe~igaruh penambahan pengguna (slation) terhadap ketiga output apabila diguriaka~isebu:~librrrrlwidth ckstemal yang tetap, yaitu 64 Kbps. I'mcobaall ini ditujukan pada ketiga Apahila kondisi (b) terjadi, ~naka algoritma popoler yang diterapkan oleli S~:;uidu~ituk diitlentifikasi gugus minimal file ?anz akan melihat knungg~lanmasing-masing algoritma. diliapus dengan prosedur jerikut: Sedangkan pada rancangan percohaatl keciua pada 'Tabel l.b, illgin dililiat kine~jaserver pro.*), Sebanyck k file pertama (k daps' Eernilai pada sebuah algorilma repincemerrt p o l i c ~ yang ~ satu), fl,f,, f ,,..., fk, dengar, nilai prioritas waktu akses terlawas dalam p~.ioriqp terbaik pada dua kondisi b.7rt(iwid//1 ekstemal. Tujuan percobaan kedua ini adalah mengetaln~i qlmre dlpilih sede~nikian szliingga terpeilgdruh penambahan jumlah klien atau pengguna prnulii UsedXstima te l'otal, terhadap utilitas pemakaian bai~dividth. dengan foimula (4).
-Ukuran Kinerja Proxy
-
Hit Rate Ukuran kinecia yang paling umuni adalah hit rote. Hit rate merupakan ukuran jumlali referensi kepada objelc yang tersimpan dalam cache. Hit rate 70% hesarti ba.lwa ada tujuli dari sepululi reqrtest dapat ilitemi~kandapa cache, di proxy.
Tahel I . Rancangan Percob~ianSiniulasi a. Percobaan pertama Faktor: Jvmlah k 1 i e n : l O J e n i s RP :LW, LFUDA. GDSP Kap. D i s k :tetap BandEkst. : 6 4 Kbps output
Byte-Hit-Rntc Ukuran ki,~eijapenting lainnya adalah, bjite hit rate, yaitu j!~n:!aIi byte pang laogsung dapat rlikerrlbalikan kt:,>ada klierr sebagai sebapian dari seluruh l)yte yang diminta. Ukuran ini menjadi penling karet~aukuran objek web singat bervariasi mulai dasi hai~ya beberapa byte saja hingga jutaan byte serla~igka:~bailiiwidIh eksternal :nempakan sebuah resowce yang terbatas (te~kadangoialial). Byte /lit rate 30% berarti bahwa tiga Gari sepululi bytes yang di-request klien diperoleh d a ~ icache; sedangkan 70% dari lceseluruhan byte yang dikembalikan kepada klien didapat dari external i~efwork. User-Laterrcy Ada pula ukuran efisiensi yang menydnglcut prilial utilisasi CPU atau 110. Rala-rata waktu loading suatu objek (atau latensi temu kembali objek terbada~user) merupakan salah satu ukuran yaiig diinginkan end-user. (Dilley Arlitt, 1999).
Rancangan Per:obaan Sirnula4 Untuk mengetahl~i pengaruh besar populasi pengguila terhadap kinerja server prox:', digunakan t:knik si~nulasi dengan rancangan percobaaaii seperti disusun dalam Tabel I .
H i t rate ~~
Byte llir r a t e i3Xt. Band. u t i . l i z a t i o n c
A -
~
~
m
~
1
1
.
2
1
-
.
b. Percobla11 kedua i?akEQzi-
-
- -___
Jurnlah k l i e n : 2 0 . 7 5 . 1 0 0 , 1 5 0 . 2 0 0 . 5 0 0 , 1 0 0 0 Jenis RP :GDSF Kap. Disk :t e t a p Band. EksC. : 6 4 , 128 Kbps
output: Hi? r a t e Byce H i t r a t e E x t . Band. I ~ t i l i z a t i o n . -
I
_
-
-
Rletode Pengumpulan Data Davison, 1399, menjelaskan kekurangaii penggunaan file log (misaliiyc file access.log, pada Apache Web Sewer) pada trafik web suatu server unti~k mengkarakterisasi maupun meliganalisis kineijanyii. Sementara itu, Bruce A. Mah, 1997, meiigelliukalta~~ metode yang sehnrusnya digimaLan untuk peilgumpulan data beban kerja. Metode yang dimaksud adalall penelusuran paket O~uckettruces). Penillis menggunakan metode yang dikeinukakan ole11 Bruce A. Mt~b,yaitu menggunakan bantuan progani utiliti yang tersedia gratis, Ethereal versi 0.10.0 yang ditulls ole11 Gerald Combs.
.
-
.
~
Aplikasi Ethereal ini dijalanka~ipada sebarang k~mputer untuk merekam headvr paket pada jarirgan Etliemet 101100 Mbps di jaringan komputer lokal Departemen lltnu Komputer, Institut P~rtanian Bogor (IPB). Pengambilan data d:lnkukan selama ellam h a ~ besuntun i sejak Senin, 10 Juni 20C2 hingga Sabtu, 15 Juni 2002. Data yang akan dikumpulkan ndalan data-data karakteristik beban-kerja (workloa/l) server proxy, n~ancakup(Caceres et al, 1998): a. TCP Event: tirnestainp, seq- 110, acklsy11lfi111 SSt. b. HTTI-' Event: tintestnmnp, request lengllt. reply lertgth. c. H7TP message ht!ade~. of reqrrest ortd reply.
E (A'J, rata-rata Xzi, dan [ i t - p-. beda nilai rata-rata observasi dan model maka selang kepcrci~yaanbagi 5 diru~nusl:an ole11 Welch (1 938) sebagai: pz
= =
f
.
dengan,
-
i=! ,Y.(r,.)=---I I
dan
2
1' 8
c [ x i-K(.i,] 2
Data tersebut diperoleh dari dua sumber, yakni: a. file log ymg dihasilkan Ethereal. b. file-file log yang dillasilkan ole:> program pelayan request padaproxy (Squid), yairu: access.log, cache.log, cache-store.log.
(9)
11;
S i (n;)=
j=l
(10)
ni -I n
~intulcnilai i = 1.2; serta derajat bebas ,f
Metode I'engujim \Jnliditas Model
-
.
-
Model merup~kansebuah repsese~~tasisistenl ?esunggulinya (reai-world .s.ysten~). Validitas suatti model dapat diiiji secara slatistik (La\i&Kelton, . - 1991). . Dalam statistik, dapat dilakukan pengtijian hipotesis terhada? nilai rata-rata sebuah atau lebih populasi. Pengujian llipotesis dua arah nienguji H7: jc, = p, melawan hipotesis altematifnya H I : 11, + /I>. Namun, ha1 ini tidak dilakuka~idalarh sitnulasi karena inodel h;,nya ~nerupakansuatu pendekatan sistem sesungguhnya, Ho jelas akan selalu ditolak dalani liampir selurul1 kasus. Maka, akan lebih baik jika ditenhlkan selang kepercayaan bagi beda kedua nilai rata-rata populasi yang dimaksud. Selang kepercayaan juga menyajikan informasi yang lebih banyak daripada sekadar uji llipotesis nol. Jika pengujian hipotesis mengindikasikan ~nenerimabahwa pl + ill, maka dengan menggonakan selaiig kepercayaan juga akan diketallui infoimasi tersebut dan juga dil<etallui besar perbedaan antarkedua nilai rata-rata. Misalkan: it, = gugus data hasil observasi terliadap sistem sesungguhnya, r!, = gugus data hasil pe~igulanganyang diliasilkan uleh model, X, = nilai rata-rata hasil dari observasi, X, = nilai rat&-ratahasil dari sirnulasi, i t = E (XI), rata-rata XI,
Misalka~ididapat selang keper~iyaan iOO(1-a) persen hagi iiilai t, dan misalkan !(a) dan lr(ii) merupako batas bawah &an batas alas selan:, kepercayaan, maka: [ I f @ , n(a)], maka beda nilai p; a) Jika 0 dan p, secara statistik signifikan. Hal irii setara dengan menolak llipotesis no1 Ij0:11,
Sf.
=PI.
b)
Jika 0 E [/(a) , zr(a)], maka nilai /it dan ,ultidak besbeda nyata pada tingkat a.
hIctode Analisis Jlasil S i m ~ i l a s i Misalkan XI, XI, .... A'" inerul~akanhasil-liasil ula~igan simulasi sebanyak II kali, malca X(n) rnerupakan hasil dugaan bagi kc, dengan selang kepercayaali loo(/-a) persen, dimmuskan sebagai berihit:
Dengan niengasumsikan ballwa terdapat sebuali ukuran ldne~jaX yang ingin diketahui. Selain ilu, kebebasan antalulangan didapat dengdn mengguiiakan sirenm bilangan aeak yang berbeda untuk setiap ulangan (LawBrKelton, 1991).
Lingkungan Pengembangan Sim~~lasi
sebunb untuk mengirim data--pada Gambar 4. Program ini, cliberi mama siflroxy, dikembwgdilukiskan oleh garis Ice arah 11roxp-dan sebua:~lagi !tan dengar1 bal&,a pemrogranian molular C, dengan untuk menenma data--dig;~nlbar~ndengan garis menggunakan Int~:b.mtedDeveloprnrmt Errvi~onmoll terputus ke arah klien. Dengan demikian koneksi (IDE ) Microsoft Visual C++ 6.0 Enterprise Edition. TCP sistetn dimadelkan secara half-dtrplu. Perangkat lunak yang digunakan ontul. tnenentultan Koneksi TCP yang terbentok me~.upaltan sebaran atas data observasi adalah BestFit 4.50 dan jaminan hubungan pettukarm data antarketluan),a. SPSS for Wina~ws'v e ~ s i10.0. Pembentukan koneksi dilakukan melalui tahapar~ three-waj harzdslrake. Setelah ~nelalttiproses tlrreeSpesifikasi ha, ~lwarekomyuter ~lntukrrernbuat dar, melakukan simulasi ini adalah kotnputer det~gan nfaa handshake, barulah klien tnenerusl:ati akses processor AMD Athlon 2000 Mhz dan mernori weh dengall tnengirimkan reqtrr.rr atas web yang utama 512 MB serta kapasitas hardisk 30 GB.
Gambar 4. Model Simulasi
PEMBAHASAN -
Model Simulasi Secara global,, simulasi ini merupaka.1 replikasi -sistem pengaksesan web dari jaringan komputer lokal dengan dibantu ole11 sewerproq!. Jadi, sistem ini dayat dimodelkan metijadi interaksi antardua buah entitas, yaitu entitas ?lien1danproxy Gambar 4. di ntas menu:ijukkan interaksi antarentitas tersebut. Benluk interaltsi ;mtara klien (C,, C*, ... C$ , dati proxy (P)adalah terbentuknya sebuah atau lebih koneksi TCP (TQ. Dalam mengakses web, sebuah klien akart terlebih dahltlu rnelakukan pembentohan koneksi TCP lie proxy. Pada kenyataannya, sebuah koneksi TCP ynng terbentuk antara klien dan proxy digunakan untuk tnengirim dan lnenerima data. Namun ha1 ini ditnodelkan dengan dua buah kanal,
dimaksud kepudaproxv. Apabila pada saat sebuah reqrrest tirnbul dan pada saat itu terdapat sebuah koneksi idle, nmka kor~eksi ir!le inilah yang dipililt untuk melayani request. Apabila sebuah klien membangltitltan request sernaitan semua koneksi sedang sibuk melayani request lainnya, atau kliw~yang dimaksud tidak men iliki sebuah saja uutsfur~dingconnectiorr, nlaka dibentuk sebuah koneksi TCP baiu. Koneksi klien ke :)ro.ry ycng idle selarna 15 detik aka11 diclose oleh proxy. Sebuah buffer dengall ukuran teltenlu (cR~tJer;i pada masing-masing ldien ontok mcn;lmputlg request yang teltunda atitrl menampung respon pro.xy. Sebuah reqirest klein terhadap proxy gang terjadi dalanl sistenl mentiliki karaktetistik betupa nama file (dokumenlobjek) yang dilni~lla, itk~trilii request dalam satuan byte, dan waktu ~~ntarmuncttl-
nya reqiresl dalam satuan detik. KarakteristikAsul~isi karakteristik i.ii dimodelkan dengari pen1ballgkitan Selain asumsi-asomsi yang telah disampaikan variabel acak mengikuti sebaran tertentu. Sebaranpada penielasan meilgenai model simulasi, simProxy seuaran bagi karakteristik ini didapat dengan juga berasumsi b ~ h w akomunitas pengguna pada menduga sebaran pada data yang diperoleh secara suatu jaringan komputer adalah komuilitas liomogcn. empiris. Setiap individu meiniliki karakteristilt seragam. Selain itu, setiap reqlresl yallg timbul akan Hal tersebut berimplikasi pada diasurnsikaiinya Yipecah .nenjadi paket-paket data sirbrequestulmran req!resl yallg diminta ole11 Itlien. Diasumsidigambarkan dengdn bulatan-bulatan biam pada kan bahwa setiap statio~i ~neiniliki sebaran besar .-Gambar 4.-apabila ukuran request m-lebihi kesepareqlrest yang sama, yaitu sebaran denzan suatu llilai katan ulturan mak-simum paket, maximu;n segmenf rata-rata bc:ar reqrre~tyang saina. size (MSS), yang ditentukan pada saat pvoses threePara pengguna diasumsikail pula hanya way handshake. Ukuran :,aket-paket subrequest ini rnelakukan koneksi TCP melalui al)likasi HTTP. piln memililti kar2kteristik ~ k u r a n khusus, yakni Deligan demikian meskipun terdapat beberapa mengikuti suatu sebara.1 tertento. koneksi TCF' Ininnya yang terjadi pada sistem, Ketika sebuah e e l diterima olzli server diasumsikan hanya akses dan traces protokol I.11TP proxy, maka server aka11memeriksa clche-nya. Jika saja yang terjadi daii dicatat. Bcberapa protokol file (dokumenlobjek) ynng di-reque.71 terdapat dalnm TCI' lainnya seperti protokol SSH, protokol FTP, mche, maka .server akan me-load objek iersebut dan protokol Yahoo Massanger, atau pmtokol IRC mengi~imkannyakepada user. Sejumlfih CPU tin~e diabaikan. digunakan untnk lne~icari dnn me-load objek. Selaiii itu, lresalaban penginman data akibat Ukuran object menentukan ju~nlallbj,/c alau reply cong.e.rtiorr juga dia~baikan karei~a hanya lberlvoyhandshalce. I . Clien!Sei~dsReq~re,~t, Kejadiali ini dijadwalkan Aliran paket-paket data antara p r o x ~ dan ' klien mengikuti sebaran uzaktu antartimbulnyal selalua proses request-repl)~, seba~aimana telah iecl~test.Kejadian ini meiupakan peiilber~tukal~ dijelasltan di atns, dikendaliknn olelr TCP. TCT' seb~lalrkocieksi 'KP ynng dIa\voli dcngnll toe... lnengaturjumlah paket yang bole11 dik:rirn agar lalungirilnkan paket SYN kepada pro.Yy sebelunl lintas peflukaran data tidak macet. A4ekanisme ini Icemudian mengirimkan request. S e n ~ e ~ ~ t a r a dikenal dengan TCP slow star1 diln TCP ~Onge~tioll klien mengirilnkan SYN, veqriest akan disimpaii ni!oidnnce. dalaln bifefffr. Setelah SYN dibalas SYN dan ACK ole11 p:.oxy, klien kernodian mengirilnkltl
ACK. Klim bani benar-benar me,~girimkan mquest yang disimpan seme~ltarii di buffo. setelah sebuah waktu pengiriman paket tertentu yang dibangkitkan secara acak. Pengitinlan reqtrest yang bemkuran lebili besar dari MSS akan dilakukan dalam beberapa tahap, yaitu dikirlmka~ldalatn bentulc paket-paket data slibrequest. Ukuran dan w:,ktu pengirima~i p;~ket-paket data subrequest nlengikuti seioali , sebaran, yaitu sebarati waktu antarpaket reqrrest dan sebarac ukuran paket reques,. 2. PacketArrivesAtProxy. Semua jmis paket baik request maupun paket data pembentukan Itoneksi, SYN atau ACK, dicatat sebagai sebuah kejadian kedatangaii pada proxy. Apabila pada saat paket tiba dan proxy sedang dalam waktu pelayanan terhadap sebuab reqrrest, naka paket yang tiba aka11 diantrikan pada buffer. Sejumlah rata-rata lamanya waktu pelayanan diasumsikan konstan. Kej:.dian ini dijadwalka~i pada saat ClientSendsRe7rresl. Pada saat kejadian ini, akhir n a k u pengiriman .:' request klien dicatat apabila paket yang diterima adalah pal;et end of request. Kemudian, proxy dijadwalkan akan mengi~imkan respon, yakni ProxySendsResponse, se,telah dibangkitkannya wabtu respor~prory. Rata-r:.ta waktu antarrespon untuk .;etiap request yang hit d m rniss berbeda. Apabila hit ttl-jadi, malca waktu kejadian ProxySe~idsResponse dijadwalkan setelah rentang waktu pelayan;~ii, neon senice rime. Sedangkan apabila n.iss tejadi, jadwal pengilimnn respon ditentukan setelah rata-rata rentang waktu tunggu respon dari server asal, nteail delayfion~origin. Selatna waktu tunggu kejadian selanjutnya, paket respon di-simpall pada huger prvxy. 3 . Prox)~Se~dsR~?sponse. Kejadian ini mencatat awal waktu pengiriman respon. Pada kejadian ini pulalall proxy riieniecall respon menjadi paket-paket data dengan ukuran sesuai dengan kesepakan three-way imrtdshake, dan menjadwalkan paitet-paket data respoil tersebut tiba (PacketArrivcsAtClient) pada klien yang sesuai. Penjadwalan. pengiriman pakot-paket ini mengikuti sebuah sebarao waktu antavket respo:i. 4. PackelArrivmAtClie~~t. Kejadian datangnya paket-paket data pada klien dihitung sebagai waktu saat proxy mengirin~kanrespon ditambali dengnu waktu transfer pal.et-paket daliim jaringan 10Mbps. Tidak llanya sebuah paket saja yang dapat dikirimkall oleh proxy pada suatu satuan waktu, narnum TCP akan mengatur
jumlal~ paket mak:iimutn yang diizinknn. Wektu transfer yang dibutuhkan adalah besamya pakel-paket dalam byro dibagi I.ecepatnn Ira~~sfcrjan'ngan. Paket-paket yang datang akan dibalas dengan paket ackno>vledge (ACfC) oleh klien setiap setelah dua bush piiket telah dite~ima. Jadi, apabila beberapa buall paket, lebili dari dua buah, diterima klien secara benirutw, inaka klien akan membalas dengan mengirmkan paket ACK setiap telnh diterima-nya du:i buali paket atau setelah diterima sebuah ?aket saja apabila paket rersebut niempakan akhir dari batch pocket yang sedaiig dikirim. 5. Sisz,Ptop. Kejadian ini adalah mekanistne lintuk mengakhili jalatiya simulasi apabila waktu yang dij-dwalkan a4an tejadi telah melebllii atau sama dengan waktu sel~nrusnya sirnulasi berhenti.
Parameter Input dan Pendugaan Sebarsn Terdapat beberapa input bagi simulasi simProxy yang liarus diperoleh melalui perldugaan sebarat~ pada dat 1 observasi atau sisteln sebenan~ya. Paran,eter-parameter input lersebut adalah sebagai berikui: 1. waktu a~tartin~buloya reiprevt, yakni input bagi sebaran untuk lnenjadwalkan kejadian ClientSendsReqrres/ 2. waktu antarpaket rt?qliert, adalah input bagi sebaran waktu yang ~nenjadwalkarrpengiliman paket-paket subrcqlrest 3. waktu antarpaket respon, adalnh input bagi sebaran waktti yang meiijad\ualkan penginman respoii 4. ukuran request, yaitu tnen~pakaninput bagi sebaran yang nieiientokan ukllran reqrresr. 5. ukuran paket requesr, yakni inerupakan input bagi sebaran yang menentukan ukuran pellgirinlan paket-paket data slrbrequest. 6. tlkman ~ a k e t respon, yalu~i meropakal~ input bagi sebaran yang menentokan ukuran pengiri~rlan paket-pakel data subrespon 7. waktu tunggu respon dari origit! server. mer~lpakaiiinput yang menenluk;m waktu pengiriman rcspon atas requut tcrlladap objek yang tidak terdaprt pada cnclte prox,~~ 8 t.kura.i rcspo~rse dali origin seria!.. merupakan input bagi sebnrnn yang menentukan okuran rcspon etas reqrresl
9
terhadap objek yang tidak diteniukan dalam cache prox)~(miss) ukurim objek tersimpan dalam cache, rnerupakan sebaran yang menentukan ukuran besar respon atas request yang hit.
Sedangkan validasi dilakuki~nder~gan melode pengujian validitas model rnenggunnkari selatlp kepercaynan beda llilai ratn-rata antara siste~nsesunggullnya dan rnodcl simulasi. Hasil observasi sistem sesunaauhnva ~ a d alin~n hari penga~nbilan data disajikan ' ~ a b e l 3. Sedangkan hasil lima kali nlangan simulilsi dengal, me~~gg~inakan stream pembangkit bilangan acak yang berbeda untuk setiap ulangan ditarnpilkan pada Tabel 4.
Parameter input lainnya yang tidak diperoleh melalui pe~idngaan seharan melainkan didapat dari sistem adalah: 1. ukuran cache padaproxy dalam satuan byte 2. jenis algoritma pertukaran objek yang aka11 digunakan, yakni bernilai 0 untuk GDSF, 1 untuk LFUDA, dan 2 untuk LRU 3. lanianya simulasi dalam sahuan detik 4. ba~~dwidtl~ internal dalam satuali Bps (Byte pl.r secon) 5. baridwinth ekstemal dalam satuan Bps. 6. jumlah kl:en 7. ukuran bzrffer klien dalam satuan byte 8. ukuran bufferproxy dalatn uatuan byte 9. waktu pelayananproxy
Tabel 3. Hit Rate dan Byte Hit Rate hasil observasi
I Tirl'
10 Juni 2002
Pendugaan sebaran bagi parameter input dilakukan dengan menggunakar~ perangkat 'unak BestFit 4.50 dan SPSS 10.0 for Windows- Sel>aransebaran l~asilpendugaan ini (sebaran dan nilai-nilai paramete:r input dapat dilihat pada Lampir7.n 1 dao Lampiran 2) bersifat empiris, artinya tirlak dapat digunakari secara umum terhadap sebarang sistem jaringan komputer yang mengakses internet. Daftar sebaran untuk masing-masing pzrameter input ditampilka.~pada Tabel 2. berikut ini. Tabel 2. Parameter input dan jenis sebaran empiris"*,"
36,51
1 --
9,A
-
15 Juni 2002 Rata-rata /tit rate hasii observasi sistern sesungguhnya adah11 34,55 O/n dan rata-rala 6yre hit mte adalall 8,51%. Sedangkan rata-rata hit rale clan 6 ~ 8 1 ~ hit rote lrasil simulasi secara ben~rnkn adalah 34,660/6 dan S,U75/a. Tabel 4. Hit rair dan b),te Ilil rate husii sirnolasi
Waktu antaltimbulnya request Waktu antarpaket request
-
1 (
Eksponensial Lognormal Lognormal Ukuran req~re~: Lognormal Ukurm paket rc2qiresf Lognormal Ukuran rc?sponsr dari proxy 1 1.og.lonnal ... Waktu tungg~rrespon dari origin Eksoonensial
1
Ukuran rapblvse dari origin
'1 Lognormal
I
I
I
cache
Verifrlcasi dan Validasi Vcrilikasi dilakukan dengat1 nmelakuka11 uji kesasuaian program terhadap diagra:n alur. Diagram alur disajikan pada Lampiran 3 hingga L~mpirarl6.
Uji validitas yang dilakukan pertalna kali ildalah ~nengujihipotesis bahwa model dan sistem memiliki nilai rate-rata hit rale yang snma. Hasil simulasi menrbeiikan nilai ma-rata hit rnte sebesar 34,66 %. Beda nilai rata-rata Itit rate hasil obst:rvasi alsu sistem, X1(5)=34,55%, dan nilai rata-rata inodcl sirnulasi, X>(/0):=34,66%, adalah sebasar { := n
0,11% dengan derajat bebas f 0.35
=
136.
.=
7,99 dan inilai t,,,,;
Namun, uji hipotesis doa arah ini ha-tnpir pasd akan selalu menolak H,,yakni menolak bahwa nilai rata-rata antara sistem dan model tidak bert,eda a t a ~ sama, karena model hanyalah sebuah ~zndekatan sistem. Maka dari itu, akan lebih baik apabila ditentukan selang kepercayaan beda nilai rata-rata ar~tara sistem dan mode!. Selang kepercayaan 90% bagi { adalah 1-1,75; 1,971 atau berarti b a t s bawah selane kepcrcxyaan perbedaan nilai rata-rat3 keduanya adalal~-1,75 dnn batas ntos 1.97. Karcna 1101masuk d;~l;t~nrennng SCIIIII:kepcrci~ynan tersebut, m3ha dengnn deinikia~~ rlalxit dikntakan lb;.llwa perbcdaan nnt;~rkedi~nrlilai mla-rat3 secar3 statistik tiddk signitiknn. Perb:o:~an nilai-~iilai hit rate :Ilitara ~istcmd;ln moo?' dlluklsknn padn (.ambar 5. bcrik~it t.7,'
sistem d ~ l a mlirl tujuan praktis Perbedann nilai rata-rata antara model dan sistem dikatakatl practically signijicant apabiia magnitud perbedaan keduanya sangat besar sehingga cuk~ipberalasati untuk menyatakan bal~wainferensi tentang sistem yang diambil lnelalui model memang tidak valid. Hal ini bersifat subjektif.
7-
-l
I
.. ....... ,,,"we a,$%" 1
2
3
4
5
I "lanuan ihatil
Ga~nbar6. Perbedaan nilai byte hit rate antara sistem dan model. Dengan demikian, dari liasil dua ilji validasi baik terhadap byte hit rate rnaupun tcrhadap hir rate y w g barn saja dilakukan, secara st~bjektifmodel dapat dinyatakan valid secara praklis dan model dapat digunakan untuk tujuan pendugaa~i. Gambar 5. Perbedaan nilai hit rate zntara sistem dan model. Uji validitas selanjutnya adalah uji hipotesis bal~wasistem dan model memiliki nilai r~ra-ratabyte hit rate yang sama. Hasil simulasi memberikan nilai rata-rata byte hit rate sebesar &,07% sedangkan sistem rnenyatakan nilai rata-rata byte hit rate sebesar 8.51%. Dengan demikian diperoleh beda nilai rata-rata antara sisten: dan model sebesar 0,43%. Selang kepercayaan 90% perbedaaii kedoa nilai rata-rata tersebut dengan derajat bebas 4,83 merniliki - batas bawah -1,58 dan batas ata:. 2,44. Dengw demikian, peng11ji;n validitas model p.lda nilai byte hit rate membe~iltanperbedaan nilai rala-rata antara sistem dan model yang tidak bignifikan secara statistik. Pe~bedaannilai byte hit r?te antara model dan sistem dilukiskan pada Gambar 6. Jika mengacu pada teknik uji hipostesis dua arab, sepeiti telah dikemukakan di atas, hasil uji menyatakan bahwa pengujian validitas model ~nenerimaHo,yakni XI=&, atinya model dinyatakan valid secara statistik. Namun apabila Ho tidak diterima, ha1 ini ridak berarti bahwa n~odelyang . dibuat bukan iiierupakan representasi valid bagi
-
Analisis Output Terdapat dua t ~ j u a n pendugaan yang ingin dicapai rnelalui rancangw percobaan pada penelitian ini. Tujuan memperbandingkan tiga algoritlna pertukaran objek pads proxy dicapai melalui rancangan percobaan psrtama sept:tti telah tersaji dalam Tabel I .a. Tujuan mengliitung ukuran kinerja kebutuhan bandwidt,'~ ekste\,;al dicapai melalui rancangall percoaan kedua seperti tersaji pada'Cabel l .b. Percobaan peiiama dilakukan dengall inembuat faktor atau parameter kapasitas disk untuk cache dan bandwidth ekstemal bernilai tetap. 1)engan rnengubah jenis algoritma pertukaran objek, replace~iient p ~ l i c y (RP), akan diperoleh perbandingan nilai output, kliususnya byte hit inre:, dari ketiga algoritma RP yang digunakan. Byte hit rate dijadikan fokus perbandinga~~ karena byte hit rare berkaitan langsung dengall kebutuhan bandwidth eksternal. Nilni byte hi1 rnte yang tinggi akpn sangat mengmangi kebutuhan bandwidth eksterni~l. Dengan diperolehnya algorit. ma terbailc melalui percobaan pertama, yakni algoritma yaug menghasilkan nilai rata-rata byte hit ,,ate yanq tiuggi, maka pendugaan kebuluhan bandwidth dengan mengubah faktor jumlah klien pada rarlcangan percobaan kedua aka.? menggunakan
bandwidth savin;. dengan nilai terttnggi. Dengan demikian, pendngaan kebutuhan bandwidth ekstemal diperoleli pada sebuab kondisi terbaik atau maksimal.
r---
.--.
.--
.
.
J
Garnbitr 7. I'erbandingati byte 1111 ra'e illttnra GDSF, LI:UDr\, dan LKU pada bepuluh kali ulangan simulasi Perbandingan dan perbedaan i~ilaibyte hit rate antarketiga jenis RI' yang digunakan proxy pada percobaan simulasi ini secara cuktrp nyata digambarkan pdda Gambar 7. Nilai-nilai byte hit rate algoritma GDSF, severti yang tersaii dalam Tabel 5..
kepercayaan t-bqasangan ini dapat diketahui bahwa algoritma GDSF mengunggul; algoritma LFUDA dan LKU dalam nilai kinerja byte hit rate. Tahel 5. Byte-/ti;-rate pada sepuluh kali ulangan simulasr yang menerapkan ;;lgolitma GDSF. LFUDA. dati LRU nrda seouluh streak vanp berbeda da,; hanriwidth
Selat~jutnya, melalui rancangan percobaan kedua ingin dilihat pengaruh pana~nbahanjutlllab klien terhadap i~kuran kineja utilitas bandlvirltlz ekstemal dan byte liit rate. Faktor kapasitar disk diasumsikan tetap d m hanya digut,;lka~l sebual~ algoritma RP, yakni GDSF.~ ~ e d a n ~ k a njrnnlah , klien diiilulai dari 1 0 klien, kemudian benlntun ditambah menjadi 75, 100,200, 500, dan I000 klien. Percobann keduil ini dilakulcan padil d u ; ~buah kecepatan atau lebar baridwidtlt telpasatlg, masingmasing 64 Kbps dan 128 Kbps. I-la1 ini dimaksudtan untuk melihat perbedaan kinacia utilitas barzdwidfli dar byte hit rate ~ a d aiomlalt klien yang sama. Hasil percobaan penambahan jumlah klien patla bandwidth 64 Kbps-disusun daldm Tabel 6 . menunjukkan kineja byte hit rate yang tinggi i~ntult jumlah ldien 20. Sedangkan penarr.baha11 jumlah klicn belik~mya lnenjadi 75 hingga 1000 !;lien memberikan penurunan by:e hit rate ynng hampir sebanding. Kemononotan penurunan hil~ejabyte itit rate c;ilukiskan pada Gambar 8 berikut ini:
20
75
IMI
150
2w
500
IWO
Jumlall i
>
Gambar 8. Grafik llubuogan antara penambahan jtunlah klien dan llyt. itif M:I~pa& bandwidth 64 I
Tabel 6. Pendugaan utilitas borrdividth ekstemal dan *yte lrii rate vada bandwidtlr ekternal 64
10
75
1 0
IS0
2 0
5W
tlasil percohaan kedua pada bair(h~ic'tl~128 Kbps ini men~beril:sn gambaran neilaya nilai ukuran kilieja, baik utiiitas bnr~rlhvirlthmaupiln /,yte hit rare dengan bertanibahnya jumlah klien, yang hampir serupa dengan liasil percobaan kedita pa& bon(i~luidth64 Kbps. Garnbar 10. dan Ganibar I I , r~~nsirig-niasi~ig menunjukkan kemoriotorian turiin dart kemonoton;~n naik bagi nilai-nilai kirierja byre. hit I.LI~Edan utilitas onrrrhvidth seiling tlet~gan bertalnbahnya jun~lah klien. Namun, apabila dibaudingkan dengati percobaan kedua delgan nienggunakan banhvidfh 64 Kbps, percobaan kedua pada bondwid111 128 Kbps ini ~nemberikanunjuk kerja byte Itit rare da~tlrtilitas bandwidlh eksternal )ang lebih baik.
lOJl
Junilal~Klicn
Gambar 9. Giafik hubungan penarnbahan jun~lah klieil clan utilita!; bairhl,irlth pada bor~rinlidth64 Kbps. Percobaan I~eduadengan menggi~nakankecepatari bnndwidth ekstemal terpasang 128 Kbps mernberikan liasil peningkatan kineja dibandingkan dengan percobaali kedua rlei.gan kecepatan bandu iiffh terpasang 64 Kbps. Melalili Tabel 6, dan Tabel 7. dapat diketahui bahwa :ieIiiiuh kineja utilites bar~dwidfhrnenjadi lebill briic-ditunjukkan dengall nilai utilitas bgridwidth yang lebih ret~clahpada !ceceputan !randwidth 128 Kbps.
L-..
I Gambar 10. Grafik Iiubungan pennrnual~;lnjr~mlali klien dnn byte hir i.(ilp psc1;i boirlhvidth 128 Kbps.
I'erbedaan kineja utilisasi ba~rdir~idtl.pads percobaai~ kedua ilntilk lcbar bantheidh 64 [(bps dan 128 Kbps dilukiskan melalui perbandingan kedualiya dalani bentuk griifis pada Gainbar 12. Harnpir setiap kineja utilisasi boit~liuidilrmet~iugkat pada setiap jumlal~klien'yatig dibandingkan.
Ttlbel 7. Pendugaan iitilitas bnirdlvidth dair byte Itit rate pada bairdwidth ekstemal sehesar 128
20
75
100
150
200
J ~ l l l a Klicn l~
500
1000
Gambai, 11. Grafik hubungan antara pcnnrnbahai~ jumlah klien dan byfe /lit rule pada lebar bnndwidth ekstemal 128 Kbps.
20
75
Sedangkar~melalui rancarlgarh percobaa~ikcdua diperoleh bahwa penambahka~lkapasitas boftdwidtlf eksternal memberikan kenaik:rn 1111jukkei.ja haik byte /lit ratt tnaupun utilitas bnndwirlrl~. Keputusan untuk menyatakan penamballan kapasitas barid>ridil~ apabila terjaoi penamballan jumlah klierl sangat subjektif. Hasil-liasil di atas nienjawab praduga bal~wa penambahan jumlah penggllan proxj) metnpengari~hi kine rjeproxy dan utilisasi bandi.i~i[itlth.
100 150 200 500 lob3
Pcrbanding a peijtlrdah klirn _I
13ambar 12. Grahlr perbandingan lttilisai ba:tdwidth pada dua lebar bondw,ith 6.1 d;m 128 Kbps perjumlah klien. Hal senlpa tejadi pada kinerja />),re hit rate, nielalu: perbandi~~gansmtar-byte hi! rate pad11 Ga~nbar 13. dil~~kiska~i bahwa peningkatan lebar bmthuiclth memberikan peningkatan kinerj~byte hit rate
Saran Pelr~odelnnsktem yang rl~nlitlian~s1nc11b;itknn para 1111karsesuai dengan hidang siste~r~ yang aktu~ dimodelkan. Selain itu percobaan pe~ij:-an~bil;~~l data ltarus dilakukan berulang terhaclap siste111(Ian untuk rentarlg \uaktu yang lama selta ;mak. Khusos itr~tuklliodel sim~~la-i simPmxy, per111 dikembangkan rriodel yang lebili lengkap bagi sistem, yakni dengan rtielibatkan origit~ sc~iver sebagai salall sat11 entitas model. Hal ini kernudian membutuhkar. data yang tidak lhanya berasal dari ja~ingan lokal saja, yalcrti komunikasi antara klien dan proxy, nielainkati juga berasal dari komuniki~si antaraprcxy dan or,.Vin server atart internet. Pendugaan sebaran parameter input bagi model simulasi simProxy bersifat empiris dan tidak bisa dijadika~i sebagai sebuali sebaran teoretis bagi seluruli sisteln akses Intemet lnelalui jauingan lokal. Perlu sebuali riset lebih jauh untuk menentukati sebaran teoretis sebuali kejadian untuk niodel simulasi traf/ic M?TP pada jaringan ko~nputerlokal.
Gambar 13. Grafik perbanclingan byte 1-il rate pada dua labar bondwith 64 dan 128 Kbps ;~erjumlalilien.
DAPTAR PIISTAKA
KESIMPULAN DAN SARAN
Allman M, Parson V, Stevens JV. 1999. TCP Congestion Control. RFC 2581. STDI .
Cao P, Irani S. 1997. Cost-Aware WWW Proxy Caching Algorithtn. http://www.cs.wisc.ed~tl Meliilui r~jiliipotesis dua arali diperoleh bahwa -cao/l)apers/gd-sizehl. [ I 1 Febn~ari20021 perbedaan nilai rata-rata hit rote dan 6yte i~itrate ,- model siniulasi simProxy atas sistem trafik H?TP Caceres R, Do~lglis F, Feldman~r A, Glass G , pada jaringan komputer Departemell llmu Komputer Rabinnvich M. 1998. Web Proxy Caching: Tile IPB signifikan secara statistik. Namun ha1 ini tidak Df:vil is in the Details. linp:llwww.cs.wisc.edul berarti bahwa model sir.lProxy berbeda signifikan -caolWISP98/l~mil-versionslan~a/proxi1n..~vis~)l~ secara praktis. H:isil uji statistik te;ah menyatakan [OI Januari 1399;. nilai ratn-rata bit rate dan byte hit vale model dipercaya dalam selang 90%. Cherkasove L. 1998. Improving HiWW Pnxies Hasil percobaan simulasi peltarr'a inenunjukkan Perfomiance with Greedy-Dual-Size-FI.el~~er~cy bahwa algoritma RP GDSF memberikan unjuk k e ~ j a Caching I'olicy. bttp:Nwww.Iipl.l~p.con1~ byte hit rate yang lebih baik dibilndingkan kedua lecIircports/98iHPL-98.69Rl .litml. [I 1 Fcbrurlri algo~timaRP lainnya. 20021.
Kesimpulan
I-
Comer Dl*. 1998. Computer Networks and It~ternet.2" Edition. Pearson Educ;xtion As.a.
Tanenbaum AS 1996. Con~puterNetwork. 3"' Edition. Prelitice Hall.
Clevelar>d WS, Sun DX.. 2000. lntemer ~ r a f f i ~WntLins K. 1993. Discrete Event Silnuiatioli In C. Data. hnp://cn~.bell-labs.co~n/cn~Ims/~le:,;rts McGn~w-Hill. /sidwsc/~vebl~apers.hml. [I 1 Agustus 'LOOI]. Davison RD. 2000. Web Traffic 1.0g.s: Imperfect Resource for Evaluation. littp://~~ww.csc.leIiigh. edul-brian/p~tbsll999/inet99/. [I 6 Agustus 20011. Fielding R, lrvine 1IC, Gettys J, fvlogi~l.I, Frystylc !I, Uerners-Lee T. 198 1. Hypertext Transfer I'rotocol - ETTPII .I. RFC 2068 STD1. Fortier, PJ & Daniel J. 1992. l-inndbook of LAN Technology: Modeling Problr;ni. 2'" Edition. h4cGraw-Hill, Hiznltasu. 19?9. Behaviour of WM'W Proxy Servers in Low Batldwidtli Condition. http://itc.aistn;lra,ac.jp. 1 ~ Februari 1 20021 Jacobson 17. 1988. Congestion Avoidance and Control. ftp:lI1Ctp.ee.lbl.gov/papersicon~avoid. pz.z I,a>v AM, Kelton DW. 1991. Si~iiulatioliModeling and Analysis. 2" Edition. McGriw-Hill Mall BA. 1997. An Empirical i14odel of H l T P Network Traffic, www.ieee-infoco.n..,rdl997/ papersibmal~.pdf.[I l Agustus 200:] Mahanti A, Williamson C, Eager D. 2000. Trafic Analysis of Web Proxy Chaching Hierarchy. www.cornsic.orglni/private120001may/Mal1anti.h tml. [03 Dssember 20011. Marshall I, Roadkriight C. 1998. Linking Cache Performance to User Behaviour. http:llwww. iivcw.o~~g/l998/ll/caclteus1~c.h,m. [05 Febniari 20021 Rloss J. 1997. PC Network Advisor: llnderstanding '~CPIIP.lssue 88 (October 1997). I'ostel J. 1981. '~ransmissionControl Protocol, STD 7; W C 793. Stallings W. 1999. Data and Con#puter Communicatio:~.6"'Edition. Prentice-IIall Inc.
Lampiran I . Sejaran clan nilai parzlnizfer input silnulasi dari llasil observasi REQUEST Moin Rc*quesi Ukuran irqt,ert
: Logno!.rn(1365,6; 1 8 9 7 ~ )
Lampiran 1. Laiijutan
RESPONSE
. re spot^ Utama Ukuran
: Lognonn(l858,3; 1442,2)
Values In Thcusands
Lampiran 1. La~ijutan Ukuran objek dalain cache
: I2o~iorm(2G99,7;681 1,s)
Ldgnorm(2699,7; 691 1,8)Shii~=+284,83
\/slues in Millions
Larnpiran 2. N i l ~ parameter i input sirnulasi bagi sirnProxy I1 REQTIME-MEAN 11 REQ-TIME-STD N REQ-S:ZE-MEAN
N REQ-SIZE-STD /I REQPACKET-SIZE-MEAN 11 REQ-PACKET-SIZE-STD 11 IIES-TIME-MEAN N RES-TIME-STD 11 RES-SIZE-MEAN I / RES-SIZE-STD 11 RES-PACKET-SlZE_MEAN 11 RES-PACKET-SIZE-S'IV 11 MEAN-INTER-PACKET-REQ I1 INTCI?_PACKE"..REQ-STD 11 M E A N - I N T ~ R -PACKET,-RES N INTEII-PACKS-RES-STD I1 MEAFd-SER' ICE-TIME 11 MEAN-ORIGIN-DELAY N REP-POLLCY 11 CACHE-TOTAL-SIZE N INT BANDWIDTI-I
Lampiran 3. Diagram alil. kejadian Clie~ttSe~tdsReqtrest
Ssnd SYN
--
I
Sclrerlr~leSYN nn.ii,es
Reqrlest > ICISS ?
Se~rrirequest
Serld more n packer ailorved from blfler
Lainpiran 4. Diagram alir kejndian Pncke!Ar?.il.es~t~ro.ryri~,mA!Pro.ry
e Wail
Lampiran 5. Diag.m alir kejadinn ProxySer~dsRespo~rre
[-CTCP conr~ecfior~
or cliorl.
Send n packet a'loivedfiorrr bt!ffer
--7---
alloived /Pam buffer
Lanipiran 6. Diagram alir kejadian Pac~e:Ai~rivesAsACliertl