plagiat merupakan tindakan tidak terpuji plagiat

advertisement
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
ANALISIS UNJUK KERJA PENGARUH HIT RATIO PADA
SQUID PROXY TERHADAP SUMBER DAYA KOMPUTER
SERVER
SKRIPSI
Diajukan Untuk Memenuhi Salah Satu Syarat
Memperoleh Gelar Sarjana Komputer
Program Studi Teknik Informatika
Oleh:
RN. Tri Hardianto
10 5314 055
JURUSAN TEKNIK INFORMATIKA
FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS SANATA DHARMA
YOGYAKARTA
2015
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
PERFORMANCE ANALYSIS OF HIT RATIO EFFECT OF
SQUID PROXY TO THE SERVER COMPUTER RESOURCES
A THESIS
In Partial Fulfillment of the Requirements
To Obtain the Degree of Sarjana Komputer
Informatics Engineering Study Program
By:
RN. Tri Hardianto
10 5314 055
INFORMATICS ENGINEERING STUDY PROGRAM
FACULTY OF SCIENCE AND TECHNOLOGY
SANATA DHARMA UNIVERSITY
YOGYAKARTA
2015
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
i
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
ii
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
iii
PERNYATAAN KEASLIAN HASIL KARYA
Dengan ini saya menyatakan bahwa Skripsi dengan judul “ANALISIS
UNJUK KERJA PENGARUH HIT RATIO PADA SQUID PROXY
TERHADAP SUMBER DAYA KOMPUTER SERVER” ini adalah murni karya
saya sendiri. Tidak ada di dalamnya yang memuat karya atau bagian dari karya
orang lain dengan cara-cara yang tidak sesuai dengan etika keilmuan, kecuali yang
telah disebutkan dalam kutipan dan daftar pustaka sebagaimana layaknya karya
ilmiah.
Yogyakarta, 13 Maret 2015
Penulis,
RN. Tri Hardianto
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
iv
LEMBAR PERNYATAAN PERSETUJUAN
PUBLIKASI ILMIAH UNTUK KEPENTINGAN
AKADEMIS
Yang bertanda tangan di bawah ini, saya mahasiswa Universitas Sanata Dharma
Nama
: RN. Tri Hardianto
Nomor Mahasiswa
: 105314055
Demi pengembangan ilmu pengetahuan, saya memberikan kepada Perpustakaan
Universitas Sanata Dharma karya ilmiah saya yang berjudul :
ANALISIS UNJUK KERJA PENGARUH HIT RATIO PADA SQUID
PROXY TERHADAP SUMBER DAYA KOMPUTER SERVER
beserta perangkat yang diperlukan (bila ada). Dengan demikian saya memberikan
kepada Perpustakaan Universitas Sanata Dharma hak untuk menyimpan, mengalihkan dalam bentuk media lain, mengelolanya dalam bentuk pangkalan data,
mendistribusikan secara terbatas, dan mempublikasikannya di Internet atau media
lain untuk kepentingan akademis tanpa perlu meminta ijin dari saya maupun memberikan royalti kepada saya selama tetap mencantumkan nama saya sebagai penulis.
Demikian pernyataan ini yang saya buat dengan sebenarnya.
Dibuat di Yogyakarta
Pada tanggal : 13 Maret 2015
Yang menyatakan
(RN. Tri Hardianto)
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
v
ABSTRAK
Proxy server adalah sebuah program yang dapat bertindak sebagai server
sekaligus klien. Proxy server meneruskan permintaan klien ke web server untuk
mewakili klien yang sebenarnya. Salah satu fungsi Proxy server adalah melakukan
caching terhadap konten web dan menyimpannya dalam disk. Dengan cara tersebut,
Proxy server dapat langsung melayani permintaan dari klien apabila salinan berkas
yang diminta ada dalam media penyimpanan pada Proxy server.
Parameter yang biasa digunakan untuk menilai kinerja Proxy server adalah
hit ratio, yaitu perbandingan jumlah HTTP request yang diminta dengan HTTP
request yang dapat dilayani. Namun, kenaikan hit ratio tentunya memberikan
dampak terhadap sumberdaya yang ada pada komputer server tergantung pada jenis
konten yang diakses. Penelitian ini menguji bagaimana hubungan antara hit ratio
dengan sumberdaya yang dimiliki oleh komputer server, ketika digunakan untuk
mengakses jenis dokumen web yang berbeda. Setelah data terkumpul, dilakukan
analisa dengan melihat model pertumbuhan yang sesuai untuk tiap tiap komponen
yang diuji.
Hasil pengujian memperlihatkan bahwa pada masing masing jenis
dokumen web yang diteliti, terdapat pola pertumbuhan yang saling terkait antara
kenaikan hit ratio dengan penggunaan data dari Proxy ke internet, penggunaan data
dari Proxy ke klien, CPU, memory, penghematan bit, dan cache disk.
Kata kunci: Squid, Proxy, Hit ratio, Cache, Sumberdaya server, Web
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
vi
ABSTRACT
Proxy server is a program that act as intermediary that forwards client
request to the web server by sitting like its the original client. Proxy server can be
regulated to cache some web contents and save it to its disk. By that way, Proxy
server can serve a client request directly if the document copy is available in the
Proxy server’s storage.
Most parameters that mostly used to measure Proxy server’s performance
is hit ratio, which is a ratio of total HTTP request and HTTP request that Proxy can
serve without contacting the origin server. However, the increase of hit ratios
naturally give some impact to the server computer’s resources depends on what
kind of requested content. This study concern on how the server computer’s
resources react by increases of hit ratios value, while accessing different kind of
websites. After the data were collected, we do some analyze by look at the growth
line model that well fitted with every tested component.
The result shows us that in every different kind of web documents
inspected, there is a growth pattern that interrelated between hit ratio increases with
data usage from Proxy to the internet, data usage from Proxy to client, CPU usage,
memory usage, byte saving, and the cache disk usage.
Keywords: Squid, Proxy, Hit ratio, Cache, server resources, Web
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
vii
KATA PENGANTAR
Segala puji dan rasa syukur ke hadirat Tuhan Yang Maha Esa atas segala
berkat dan karunia-Nya yang telah diberikan,
sehingga penulis dapat
menyelesaikan tugas akhir sebagai salah satu syarat untuk mencapai kelulusan pada
jurusan Teknik Informatika Universitas Sanata Dharma Yogyakarta.
Atas tersusunnya tugas akhir ini, penulis mengucapkan terimakasih
kepada:
1. Bapak B. Herry Suharto, S.T., M.T., selaku Dosen Pembimbing Tugas
Akhir.
2. Ibu, dan seluruh anggota keluarga
besar yang selalu memberikan
dukungan baik secara moral maupun material.
3. Bapak Susilo Dwiratno, selaku Kepala Kaboratorium Fakultas Sains dan
Teknologi yang telah memberikan ijin menggunakan infrastruktur
laboratorium untuk menyelesaikan penelitian ini.
4. Semua teman teman Teknik Informatika angkatan 2010.
5. Semua pihak yang tidak dapat disebutkan satu per satu, yang telah
membantu penulis dalam pengerjaan tugas akhir ini.
Akhirnya penulis berharap semoga skripsi ini dapat berguna bagi kemajuan ilmu
pengetahuan.
Penulis,
RN. Tri Hardianto
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
viii
DAFTAR ISI
PERNYATAAN KEASLIAN HASIL KARYA .......................................................................................III
LEMBAR PERNYATAAN PERSETUJUAN PUBLIKASI ILMIAH UNTUK KEPENTINGAN AKADEMIS ... IV
ABSTRAK .................................................................................................................................... V
ABSTRACT ................................................................................................................................. VI
KATA PENGANTAR ................................................................................................................... VII
DAFTAR ISI .............................................................................................................................. VIII
DAFTAR GAMBAR .......................................................................................................................XI
DAFTAR GRAFIK ....................................................................................................................... XIV
BAB I PENDAHULUAN ................................................................................................................ 1
1.1.
LATAR BELAKANG ................................................................................................. 1
1.2.
PERUMUSAN MASALAH ......................................................................................... 3
1.3.
TUJUAN PENULISAN .............................................................................................. 3
1.4.
PEMBATASAN MASALAH ........................................................................................ 4
1.5.
METODOLOGI PENELITIAN ...................................................................................... 5
1.6.
SISTEMATIKA PENULISAN ........................................................................................ 6
BAB II LANDASAN TEORI ............................................................................................................. 8
2.1.
SERVER ............................................................................................................... 8
2.1.1.
Pengertian Server ...................................................................................... 8
2.1.2.
Jenis Jenis Server........................................................................................ 8
2.2.
PROXY SERVER ................................................................................................... 10
2.2.1.
Pengertian Proxy Server .......................................................................... 10
2.2.2.
Cara Kerja Proxy Server ........................................................................... 10
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
ix
2.2.3.
Fungsi Proxy Server.................................................................................. 11
2.2.4.
Kategori Proxy Server .............................................................................. 14
2.2.5.
Keuntungan Menggunakan Proxy Server ................................................ 14
2.3.
SQUID PROXY..................................................................................................... 15
2.3.1.
Pengertian Squid Proxy............................................................................ 15
2.3.2.
Fitur Squid Proxy ...................................................................................... 16
2.3.3.
Mendapatkan Squid Proxy ...................................................................... 16
2.3.4.
Kode Keluaran Squid ................................................................................ 16
2.3.5.
Squid Request Method ............................................................................ 18
2.3.6.
Object Caching......................................................................................... 19
2.3.7.
Hit Ratio ................................................................................................... 21
2.4.
LINUX ............................................................................................................... 21
2.4.1.
Pengertian Linux ...................................................................................... 21
2.4.2.
Sejarah Linux ........................................................................................... 22
2.4.3.
Perbedaan Linux Dengan Sistem Operasi Lain ........................................ 23
2.4.4.
Distro Linux .............................................................................................. 23
2.4.5.
CentOS ..................................................................................................... 24
2.5.
JARINGAN INTERNET ............................................................................................ 25
2.6.
JARINGAN LAN .................................................................................................. 26
2.7.
WWW DAN HTTP ............................................................................................. 29
2.7.1.
WWW ...................................................................................................... 29
2.7.2.
HTTP ........................................................................................................ 30
2.8.
WEB SERVER ..................................................................................................... 35
2.8.1.
Gambaran Umum Web Server ................................................................ 35
2.8.2.
Cara Kerja Web Server ............................................................................. 36
2.9.
DOKUMEN WEB ................................................................................................. 38
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
x
2.9.1.
Dokumen Web Statis ............................................................................... 38
2.9.2.
Dokumen Web Dinamis ........................................................................... 39
2.9.3.
Dokumen Web Aktif................................................................................. 40
2.10.
PERSAMAAN REGRESI ..................................................................................... 41
2.10.1.
Regresi Linier ......................................................................................... 41
2.10.2.
Regresi Non Linier .................................................................................. 43
BAB III RANCANGAN PENELITIAN ............................................................................................... 45
3.1.
ANALISIS KEBUTUHAN SISTEM ............................................................................... 45
3.1.1.
Kebutuhan Perangkat Keras .................................................................... 45
3.1.2.
Kebutuhan Perangkat Lunak ................................................................... 46
3.2.
SKENARIO PENGUJIAN.......................................................................................... 46
3.2.1.
Topologi Jaringan .................................................................................... 46
3.2.2.
Mekanisme Pengumpulan Data .............................................................. 47
3.2.3.
Diagram Alur Mekanisme Pengumpulan Data ........................................ 49
3.2.4.
Daftar Website ........................................................................................ 50
3.3.
PARAMETER PENGUJIAN....................................................................................... 50
3.4.
TABEL PENGUJIAN ............................................................................................... 52
BAB IVIMPLEMENTASI .............................................................................................................. 55
4.1.
INSTALASI DAN KONFIGURASI SQUID PROXY ............................................................ 55
4.1.1.
Konfigurasi tata letak partisi ................................................................... 55
4.1.2.
Instalasi program .................................................................................... 56
4.1.3.
Konfigurasi Squid Proxy ........................................................................... 56
4.1.4.
Parameter konfigurasi squid.conf ........................................................... 57
4.2.
KONFIGURASI PROGRAM PENGAMBILAN DATA ......................................................... 66
4.3.
KONFIGURASI KOMPUTER KLIEN ............................................................................ 72
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
xi
4.4.
PERCOBAAN PROGRAM PENGAMBILAN DATA YANG AKAN DIJALANKAN ........................ 76
BAB V ANALISA HASIL ............................................................................................................... 79
5.1.
TABEL HASIL PENGUJIAN ...................................................................................... 79
5.1.1.
Pengujian pada kategori web statis ........................................................ 79
5.1.2.
Pengujian pada kategori web dinamis .................................................... 80
5.1.3.
Pengujian pada kategori web aktif ......................................................... 80
5.2.
GRAFIK DATA PENGUJIAN ..................................................................................... 81
5.2.1.
Analisa ethernet statistic Proxy ke internet ............................................. 84
5.2.2.
Analisa ethernet statistic Proxy ke klien .................................................. 89
5.2.3.
Analisa persentase penghematan bit (byte saving) ................................ 93
5.2.4.
Analisa disk usage ................................................................................... 98
5.2.5.
Analisa memory usage .......................................................................... 103
5.2.6.
Analisa CPU usage ................................................................................. 108
BAB VIKESIMPULAN DAN SARAN ............................................................................................ 112
6.1.
KESIMPULAN .................................................................................................... 112
6.2.
SARAN ............................................................................................................ 114
DAFTAR PUSTAKA ................................................................................................................... 115
LAMPIRAN .............................................................................................................................. 118
DAFTAR GAMBAR
GAMBAR 2.2-1 CARA KERJA PROXY SERVER .............................................................................................. 10
GAMBAR 2.2-2 PROXY SEBAGAI GATEWAY ................................................................................................ 11
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
xii
GAMBAR 2.2-3 PROXY SEBAGAI PACKET FILTER .......................................................................................... 12
GAMBAR 2.2-4 PROXY CACHE ................................................................................................................ 13
GAMBAR 2.3-1 HIT ............................................................................................................................. 21
GAMBAR 2.3-2 MISS .......................................................................................................................... 21
GAMBAR 2.4-1 LOGO CENTOS .............................................................................................................. 24
GAMBAR 2.6-1 TOPOLOGI BUS............................................................................................................... 27
GAMBAR 2.6-2TOPOLOGI RING ............................................................................................................. 27
GAMBAR 2.6-3TOPOLOGI STAR.............................................................................................................. 28
GAMBAR 2.6-4 TOPOLOGI MESH ........................................................................................................... 28
GAMBAR 2.7-1 ARSITEKTUR WWW ....................................................................................................... 29
GAMBAR 2.7-2 PROSES TRANSAKSI HTTP................................................................................................ 31
GAMBAR 2.8-1 GAMBARAN UMUM WEBSERVER ...................................................................................... 36
GAMBAR 2.9-1 DOKUMEN STATIS .......................................................................................................... 38
GAMBAR 2.9-2 DOKUMEN DINAMIS ....................................................................................................... 39
GAMBAR 2.9-3 DOKUMEN AKTIF ........................................................................................................... 40
GAMBAR 2.10-1 HUBUNGAN LINIER ....................................................................................................... 41
GAMBAR 2.10-2 MODEL REGRESI NONLINEAR ......................................................................................... 44
GAMBAR 3.2-1 TOPOLOGI JARINGAN YANG DIGUNAKAN ............................................................................ 47
GAMBAR 3.2-2 DIAGRAM ALUR MEKANISME PENGUMPULAN DATA ............................................................. 49
GAMBAR 4.3-1 MASUK PENGATURAN ALAMAT IP..................................................................................... 72
GAMBAR 4.3-2 PARAMETER PENGATURAN ALAMAT IP .............................................................................. 73
GAMBAR 4.3-3 PENGATURAN PROXY PADA FIREFOX .................................................................................. 74
GAMBAR 4.3-4 MASUK PENGATURAN ABOUT:CONFIG................................................................................ 75
GAMBAR 4.3-5 MEMATIKAN FITUR CACHE.DISK PADA FIREFOX .................................................................... 75
GAMBAR 4.3-6 MEMATIKAN FITUR CACHE.MEMORY PADA FIREFOX .............................................................. 76
GAMBAR 4.4-1 PEROLEHAN PRESENTASE HIT DARI PROGRAM HITCOUNTER .................................................. 77
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
xiii
GAMBAR 4.4-2 GRAFIK PEROLEHAN HIT MENURUT SQUID EFFICIENCY ANALYZER ........................................... 77
GAMBAR 4.4-3 DETAIL PEROLEHAN HIT MENURUT SQUID EFFICIENCY ANALYZER ........................................... 78
DAFTAR TABEL
TABEL 2.3-1 KODE KELUARAN SQUID ...................................................................................................... 17
TABEL 2.3-2 SQUID REQUEST METHOD ................................................................................................... 19
TABEL 2.7-1 HTTP REQUEST METHOD .................................................................................................... 31
TABEL 2.7-2 HTTP STATUS CODE........................................................................................................... 35
TABEL 3.1-1 SPESIFIKASI PERANGKAT KERAS .............................................................................................. 45
TABEL 3.1-2 SPESIFIKASI PERANGKAT LUNAK ............................................................................................. 46
TABEL 3.2-1 DAFTAR WEB YANG DIGUNAKAN .......................................................................................... 50
TABEL 3.4-1 TABEL PENGAMBILAN DATA ................................................................................................. 52
TABEL 3.4-2 TABEL RATA RATA HASIL PENGUJIAN ..................................................................................... 53
TABEL 4.2-1 SQUID RESULT CODE .......................................................................................................... 67
TABEL 5.1-1 TABEL RATA RATA PENGUJIAN KATEGORI WEB STATIS .............................................................. 80
TABEL 5.1-2TABEL RATA RATA PENGUJIAN KATEGORI WEB DINAMIS ............................................................ 80
TABEL 5.1-3 TABEL RATA RATA PENGUJIAN KATEGORI WEB AKTIF ............................................................... 81
TABEL 5.2-1 TABEL CURVE ESTIMATION UNTUK BYTE USAGE DARI PROXY KE INTERNET, KATEGORI WEB STATIS .. 84
TABEL 5.2-2 TABEL CURVE ESTIMATION UNTUK BYTE USAGE DARI PROXY KE INTERNET, KATEGORI WEB DINAMIS
............................................................................................................................................... 85
TABEL 5.2-3 TABEL CURVE ESTIMATION UNTUK BYTE USAGE DARI PROXY KE INTERNET, KATEGORI WEB AKTIF ... 86
TABEL 5.2-4 TABEL CURVE ESTIMATION UNTUK BYTE USAGE DARI PROXY KE KLIEN, KATEGORI WEB STATIS ....... 89
TABEL 5.2-5 TABEL CURVE ESTIMATION UNTUK BYTE USAGE DARI PROXY KE KLIEN, KATEGORI WEB DINAMIS .... 90
TABEL 5.2-6 TABEL CURVE ESTIMATION UNTUK BYTE USAGE DARI PROXY KE KLIEN, KATEGORI WEB AKTIF ......... 91
TABEL 5.2-7 TABEL CURVE ESTIMATION UNTUK PERSENTASE PENGHEMATAN BANDWIDTH, KATEGORI WEB STATIS
............................................................................................................................................... 93
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
xiv
TABEL 5.2-8 TABEL CURVE ESTIMATION UNTUK PERSENTASE PENGHEMATAN BANDWIDTH, KATEGORI WEB DINAMIS
............................................................................................................................................... 94
TABEL 5.2-9 TABEL CURVE ESTIMATION UNTUK PERSENTASE PENGHEMATAN BANDWIDTH, KATEGORI WEB AKTIF 95
TABEL 5.2-11 TABEL CURVE ESTIMATION UNTUK PENGGUNAAN CACHE DISK, KATEGORI WEB STATIS ................ 98
TABEL 5.2-12 TABEL CURVE ESTIMATION UNTUK PENGGUNAAN CACHE DISK, KATEGORI WEB DINAMIS ............. 99
TABEL 5.2-13 TABEL CURVE ESTIMATION UNTUK PENGGUNAAN CACHE DISK, KATEGORI WEB AKTIF................ 100
TABEL 5.2-14 TABEL CURVE ESTIMATION UNTUK PENGGUNAAN MEMORY, KATEGORI WEB STATIS.................. 103
TABEL 5.2-15 TABEL CURVE ESTIMATION UNTUK PENGGUNAAN MEMORY, KATEGORI WEB DINAMIS .............. 104
TABEL 5.2-16 TABEL CURVE ESTIMATION UNTUK PENGGUNAAN MEMORY, KATEGORI WEB AKTIF ................... 105
TABEL 5.2-17 TABEL CURVE ESTIMATION UNTUK PENGGUNAAN CPU, KATEGORI WEB STATIS ........................ 108
TABEL 5.2-18 TABEL CURVE ESTIMATION UNTUK PENGGUNAAN CPU, KATEGORI WEB DINAMIS ..................... 109
TABEL 5.2-19 TABEL CURVE ESTIMATION UNTUK PENGGUNAAN CPU, KATEGORI WEB AKTIF ......................... 110
DAFTAR GRAFIK
GRAFIK 5.2-1 GRAFIK PERBANDINGAN TOTAL BYTE USAGE DARI PROXY KE INTERNET ...................................... 87
GRAFIK 5.2-2 GRAFIK PERBANDINGAN TOTAL BYTE USAGE DARI PROXY KE KLIEN ........................................... 91
GRAFIK 5.2-3 GRAFIK PERBANDINGAN PERSENTASE PENGHEMATAN BIT ........................................................ 96
GRAFIK 5.2-4 PERBANDINGAN HTTP REQUEST DAN ETH KLIEN..................................................................... 97
GRAFIK 5.2-5 GRAFIK PERBANDINGAN PENGGUNAAN CACHE DISK ............................................................. 101
GRAFIK 5.2-6 GRAFIK PERBANDINGAN PENGGUNAAN MEMORY................................................................. 106
GRAFIK 5.2-7 GRAFIK PERBANDINGAN PENGGUNAAN CPU ....................................................................... 111
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
1
BAB I
PENDAHULUAN
1.1.
Latar Belakang
Di era sekarang ini, internet telah merevolusi banyak aspek dalam
kehidupan manusia modern. Mulai dari cara orang menjalankan bisnis, sampai
dengan cara orang menghabiskan waktu saat bersantai. Mengirim surat, membaca
berita, membayar tagihan, berbelanja, melakukan pembelajaran, atau memesan
kamar hotel, semua hampir bisa dilakukan dengan internet. Layanan yang terus
berkembang di intenet saat ini adalah WWW (website). Menurut suresh (2009),
besarnya popularitas layanan web ini telah menyumbang lonjakan trafik jaringan
internet yang cukup tinggi di seluruh dunia. Dokumen web sendiri pada awalnya
hanya memiliki tampilan berupa teks dan gambar sederhana. Namun, dokumen web
saat ini mampu menyajikan informasi berupa konten interaktif seperti animasi,
video, audio, script penyesuaian tampilan otomatis, dan masih banyak lagi.
Seiring dengan perkembangan teknologi yang semakin pesat, orang mulai
memikirkan cara untuk meningkatkan performa dalam mengakses layanan web.
Menurut Feldmann (1999), salah satu cara yang paling populer adalah dengan
menggunakan teknik Proxy caching. Proxy server adalah sebuah program yang
bertindak sebagai server sekaligus klien. Tugas Proxy ini salah satunya adalah
meneruskan permintaan klien ke web server untuk mewakili klien yang sebenarnya
dan menyimpan konten yang pernah diakses ke media penyimpanan. Jika ada klien
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
2
meminta sebuah dokumen, maka Proxy server dapat langsung memberikan salinan
dokumen yang dimilikinya tanpa harus meminta ke server aslinya. Jika Proxy
server tidak memiliki salinan berkas yang diminta, barulah Proxy server
meneruskan permintaan tersebut ke web server di internet.
Menurut Wessels (2004), Squid Proxy adalah salah satu program open
source yang paling banyak digunakan sebagai Proxy server. Program ini salah
satunya dapat difungsikan sebagai caching Proxy untuk web dengan dukungan
HTTP, HTTPS, dan FTP. Squid juga menawarkan berbagai macam konfigurasi
yang bisa diatur sesuai kebutuhan untuk keperluan optimasi sebuah jaringan
internet dengan proses instalasi yang mudah. Selain itu, Squid Proxy juga memiliki
kelebihan yaitu relatif stabil dalam menangani data berukuran besar.
Upaya peningkatan performa yang ditawarkan oleh Proxy server ada tiga
cara. Yang pertama, Proxy server dapat diatur untuk mengurangi waktu yang
diperlukan dalam mengakses sebuah dokumen web. Hal ini dapat tercapai karena
Proxy server berada lebih dekat dengan klien dibanding dengan penyedia layanan
aslinya. Yang kedua, Proxy server mampu mengurangi beban trafik jaringan.
Penggunaan beban jaringan dapat diminimalisir karena jika Proxy server memiliki
salinan dokumen yang diminta, maka dapat diberikan langsung kepada klien lokal
tanpa harus menggunakan trafik jaringan ke internet untuk meminta dokumen ke
penyedia layanan aslinya. Yang terakhir, Proxy server dapat mengurangi beban
kerja penyedia layanan di internet, karena klien dapat meminta dokumen kepada
Proxy server tanpa harus menghubungi penyedia layanan yang asli.
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
3
Menurut Beaumont (2000), teknik Proxy caching hanya memberikan
peningkatan performa jaringan jika Proxy server memiliki salinan berkas yang
dapat langsung diberikan kepada klien ketika ada permintaan dari klien.
Perbandingan antara jumlah yang dapat dilayani oleh Proxy server dibanding
jumlah yang tidak dapat dilayani disebut hit ratio.
Terkait dengan banyaknya variasi pada jenis jenis dokumen web saat ini,
perbedaan jenis dokumen web yang di cache akan mempengaruhi performansi
sumberdaya yang dimiliki oleh mesin server. Penelitian ini dilakukan untuk
mengetahui dampak perbandingan perolehan hit ratio pada Squid Proxy yang
digunakan untuk melakukan caching pada dokumen web statis, dinamis, dan aktif,
terhadap beban kerja pada sumberdaya yang dimiliki oleh komputer server.
1.2.
Perumusan Masalah
Mengetahui bagaimana hit ratio pada Squid Proxy berpengaruh terhadap
beban kerja komponen yang dimiliki oleh komputer server ketika klien mengakses
dokumen web statis, dinamis, dan aktif.
1.3.
Tujuan Penulisan
Tujuan dari penelitian ini adalah untuk mengetahui dan memberikan
analisa terhadap beban kerja beberapa komponen komputer server ketika mencapai
nilai hit ratio yang berbeda, jika digunakan untuk mengakses dokumen web statis,
dinamis, dan aktif secara terpisah.
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
4
1.4.
Pembatasan Masalah
Untuk lebih fokus, maka diberikan pembatasan masalah sebagai berikut:
1. Pengujian ini dilakukan pada jaringan wired LAN.
2. Jumlah klien ditentukan sebanyak sepuluh komputer.
3. Program Squid Proxy dipasang pada sistem operasi CentOS 6
dengan konfigurasi standar.
4. Pengujian ini tidak membahas aspek keamanan jaringan.
5. File konfigurasi Squid yang digunakan adalah konfigurasi default.
6. Target hit ratio ditentukan sebesar 10%, 20%, 30%, 40%, 50%.
7. Nilai hit ratio dihitung berdasarkan perbandingan HTTP request.
8. Protokol yang diuji pada penelitian ini hanya HTTP.
9. Web yang digunakan untuk pengujian ditentukan dalam tabel 3.2-1.
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
5
1.5.
Metodologi Penelitian
Metode yang digunakan dalam penelitian ini adalah:
1
Studi literatur
Melakukan pendalaman materi yang berkaitan dengan penelitian yang akan
dilakukan
2
Perancangan
Perancangan meliputi analisis kebutuhan sistem, topologi yang digunakan,
parameter konfigurasi, dan parameter pengujian.
3
Implementasi hasil perancangan
Menerapkan desain yang telah dirancang ke dalam perangkat fisik.
4
Pengujian dan pengukuran
Melakukan pengujian dan pengukuran atas penelitian yang akan dilakukan.
5
Analisa hasil
Menganalisa hasil yang diperoleh pada saat pengujian penelitian.
6
Penarikan kesimpulan
Melakukan penarikan kesimpulan berdasarkan data yang didapat setelah
melakukan penelitian.
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
6
1.6.
Sistematika Penulisan
Sistematika penulisan penelitian ini terdiri atas enam bab, yaitu:
BAB I
PENDAHULUAN
Bab ini berisi latar belakang masalah, rumusan masalah,
tujuan
penulisan,
pembatasan
masalah,
metodologi
penulisan, dan sistematika penulisan.
BAB II
LANDASAN TEORI
Bab ini membahas tentang pengertian dan cara kerja Proxy,
Squid Proxy, hit ratio, web, server, serta teori teori lain yang
mendukung penyusunan penelitian ini.
BAB III
RANCANGAN PENELITIAN
Bab ini membahas tentang rancangan dari sistem yang akan
diteliti. Meliputi analisis kebutuhan sistem, topologi
pengujian, skenario pengujian, serta parameter pengujian.
BAB IV
IMPLEMENTASI
Bab ini menyajikan hasil implementasi Squid Proxy berupa
langkah langkah implementasi dan potongan potongan
perintah yang digunakan dalam implementasinya.
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
7
BAB V
ANALISA HASIL
Bab ini berisi analisis hasil dari pengujian terhadap sistem
yang telah diimplementasikan.
BAB VI
KESIMPULAN DAN SARAN
Bab ini berisi kesimpulan dan saran yang diperoleh
berdasarkan hasil penelitian yang telah dilakukan.
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
8
BAB II
LANDASAN TEORI
2.1.
Server
2.1.1. Pengertian Server
Sesuai namanya, server adalah sebuah program yang dibuat untuk tujuan
‘melayani’. Data yang dapat dilayani oleh server antara lain halaman web, file,
informasi database, email, dan masih banyak yang lain. Saat ini banyak sekali
program server yang tersedia, misalnya apache, filezilla, vsftpd, bind, mysql.
Biasanya, program server dirancang untuk berjalan secara terus menerus di
background sambil melayani permintaan yang datang. Proses ini disebut juga
dengan istilah daemon process.
2.1.2. Jenis Jenis Server
Menurut Negus (2012), ada beberapa jenis server yang digolongkan
berdasarkan kegunaannya, beberapa diantaranya adalah:
1. System Logging Server: Server ini bertugas untuk mengumpulkan
catatan dari berbagai komponen yang bekerja dalam sebuah sistem.
2. Print
Server:
Print
server
adalah
sebuah
program
yang
memungkinkan sebuah printer dapat digunakan oleh banyak orang
melalui jaringan komputer.
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
9
3. Web Server: Sebuah program yang menggunakan protokol HTTP dan
berfungsi untuk menyediakan layanan berupa halaman web kepada
pengguna.
4. FTP Server: Sebuah program yang berfungsi menyediakan layanan
berbagi file dari satu host ke host yang lain melalui jaringan berbasis
TCP.
5. NFS: Network File System (NFS) server adalah fitur standar pada
sistem Linux dan UNIX untuk berbagi berkas melalui jaringan.
6. Mail Server: Sering juga disebut Mail Transfer Agent (MTA). Program
ini bertugas untuk mengirim dan menerima email yang masuk melalui
jaringan lokal, atau meneruskan dan menerima dari jaringan di
luarnya.
7. NTP Server: Netwok Time Protocol (NTP) server adalah sebuah
program yang berfungsi untuk melakukan sinkronsasi waktu pada
komputer secara otomatis melalui jaringan.
8. DNS Server: Sebuah program yang bertugas untuk menerjemahkan
alamat URL atau nama domain seperti www.usd.ac.id ke dalam alamat
IP yang bersangkutan, misalnya 202.94.83.16.
9. SQL Server: Program ini berfungsi untuk menjalankan dan
menyimpan data ke dalam sebuah sistem manajemen basis data
(DBMS).
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
10
10. Proxy Server: Proxy server adalah sebuah program yang berada di
antara klien yang meminta berkas dengan server yang memiliki berkas
tersebut.
2.2.
Proxy Server
2.2.1. Pengertian Proxy Server
Menurut Saini (2011), Proxy server adalah sebuah sistem yang berada di
antara klien yang meminta dokumen web, dan server sebagai penyedia dokumen.
Proxy server bertindak sebagai gateway untuk setiap komputer klien. Ketika klien
melakukan request ke arah target server, Proxy server bekerja seolah-olah dia
adalah klien tersebut. Ketika target server memberikan response, barulah Proxy
sever meneruskan kepada klien yang sebenarnya.
2.2.2. Cara Kerja Proxy Server
Klien
Klien meminta layanan
ke server
Proxy meneruskan
permintaan
mewakili klien
Proxy meneruskan
layanan ke klien
Server memberikan
layanan yang diminta
Proxy
Server
Gambar 2.2-1 Cara kerja Proxy server
Dari sisi klien, Proxy server dianggap seperti penyedia layanan asli. Ketika
klien meminta layanan ke sebuah server di internet, permintaan tersebut akan
diterima oleh Proxy server. Setelah itu, Proxy server bertindak seolah olah sebagai
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
11
klien, meminta layanan yang diminta oleh klien aslinya kepada target server.
Setelah target server memberikan layanan yang diminta, Proxy server akan
meneruskan layanan tersebut kepada klien aslinya.
2.2.3. Fungsi Proxy Server
Menurut Rafiudin (2008), fungsi Proxy server digolongkan menjadi tiga:
1. Gateway
Dalam sebuah sistem jaringan lokal, klien tidak dapat secara
langsung terhubung ke internet. Klien harus melewati sebuah
gateway yang bertindak sebagai penghubung antara jaringan lokal
dan jaringan di luarnya. Dengan demikian, klien yang berada dalam
suatu jaringan harus terhubung dengan sebuah gateway sebagai
penyedia sambungan. Dalam hal ini, Proxy server dapat difungsikan
sebagai gateway karena menjadi perantara antara jaringan lokal dan
jaringan luar.
Klien
Gateway
Server
Gambar 2.2-2 Proxy sebagai gateway
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
12
2. Filtering
Proxy server dapat digunakan juga untuk tujuan packet filtering
atau firewall. Packet filtering ini bertugas untuk melindungi jaringan
lokal terhadap serangan yang berasal dari luar. Dalam melakukan
fungsinya sebagai packet filter, Proxy server menutup koneksi
secara langsung antara klien dan layanan tertentu yang tidak
diijinkan.
OK
Web Server Edukasi
Proxy Filter
Klien
Blokir
Web Server
Konten Dewasa
Gambar 2.2-3 Proxy sebagai packet filter
3. Caching
Proxy server memiliki mekanisme penyimpanan obyek tertentu
yang pernah diakses dari server-server di internet (caching).
Mekanisme ini memungkinkan sebuah Proxy server untuk
menyimpan data yang pernah diakses oleh pengguna ke dalam ruang
penyimpanan pada Proxy server dalam jangka waktu tertentu. Hal
ini dapat dilakukan karena pada saat klien meminta layanan pada
server di internet, Proxy serverlah yang akan meminta secara
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
13
langsung ke target server dan menerima layanan yang diminta lebih
dulu sebelum diteruskan ke klien.
Jadi, apabila ada klien meminta layanan yang sama dengan yang
pernah diminta sebelumya, dan masih tersimpan di dalam cache,
maka Proxy server dapat memberikannya kepada klien tanpa harus
meminta lagi ke server aslinya di internet. Klien tidak akan
menyadari apakah dia menerima layanan tersebut secara langsung
dari target server, atau dari cache pada Proxy server. Dari sisi klien,
semuanya akan terlihat sebagai balasan dari target server.
Klien 1
Web Caching Proxy
Klien 2
Gambar 2.2-4 Proxy cache
Server
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
14
2.2.4. Kategori Proxy Server
Menurut Suresh (2009), Proxy server dibagi menjadi dua kategori, yaitu:
1. Transparent Proxy
Transparent Proxy pada dasarnya mengutamakan tugasnya
sebagai kurir. Transparent Proxy memberikan informasi bahwa dia
adalah Proxy server. Transparent Proxy tidak menyembunyikan
identitasnya sebagai Proxy server.
2. Anonymous Proxy
Anonymous Proxy tidak memberikan informasi kepada target
server bahwa dia adalah Proxy. Target server hanya mengetahui
bahwa yang meminta layanan adalah klien biasa. Proxy tipe ini
memungkinkan klien yang bersembunyi di belakangnya untuk tidak
terlihat identitasnya.
2.2.5. Keuntungan Menggunakan Proxy Server
Beberapa keuntungan secara umum yang bisa dicapai apabila
menggunakan Proxy server antara lain:
1. Mengurangi penggunaan traffic jaringan.
2. Meningkatkan performa web browsing pada klien dengan teknik
caching.
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
15
3. Memberikan perlindungan kepada klien karena menyembunyikan
klien yang asli dibelakang mesin Proxy (jika Proxy server diatur
sebagai anonymous Proxy).
4. Dapat digunakan untuk memblokir website tertentu jika diatur sebagai
firewall.
2.3.
Squid Proxy
2.3.1. Pengertian Squid Proxy
Squid Proxy adalah aplikasi Proxy server berbasis open source yang
mendukung protokol HTTP, HTTPS, FTP, dan layanan sejenis lainnya. Proyek
Squid dimulai pada tahun 1991 dan didanai oleh NSF (National Science
Foundation) dalam penelitian untuk teknologi caching. Pendanaan berlanjut untuk
beberapa tahun berikutnya. Setelah itu, Squid berkembang dengan donasi sukarela
dan investasi komersil yang dilakukan oleh pihak manajemen.
Sebagai aplikasi Proxy server, Squid mampu menurunkan konsumsi traffic
jaringan sekaligus mempercepat waktu respon dalam mengakses suatu layanan
internet. Hal ini terwujud karena Squid dapat melakukan caching terhadap layanan
web yang sering dikunjungi, kemudian menggunakan ulang data tersebut apabila
ada klien yang meminta layanan yang sama, dan datanya belum kadaluarsa. Karena
disimpan dalam sistem jaringan lokal, maka klien akan lebih cepat mendapat
layanan yang diminta apabila data tersebut tersimpan di cache Proxy.
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
16
2.3.2. Fitur Squid Proxy
Squid sebagai program open source menawarkan banyak fitur yang bisa
digunakan. Fitur yang disediakan antara lain QoS, SSLBump, HTTPS, internal DNS
server, client bandwidth limit, cache diggest, dan masih banyak lagi. Untuk
kedepannya, masih banyak fitur fitur pada Squid Proxy yang masih dalam tahap
pengembangan atau sedang akan dikembangkan.
2.3.3. Mendapatkan Squid Proxy
Sebagai program open source, Squid Proxy menyediakan portal bagi para
pengguna untuk mengunduh secara gratis pada tautan www.Squid-cache.org, atau
bisa didapatkan pada repositori yang disediakan oleh masing masing distro linux.
Cara mendapatkan Squid melalui repositori cukup mudah, untuk CentOS kita hanya
perlu mengetikkan perintah yum install Squid pada jendela terminal.
2.3.4. Kode Keluaran Squid
File access log pada Squid Proxy berisi kode kode keluaran seputar
aktivitas Squid Proxy. berikut ini adalah daftar kode yang dihasilkan oleh file log
pada Squid Proxy.
kode
keterangan
TCP_HIT
Obyek yang diminta ada dalam cache dan berhasil
dihantarkan ke klien
TCP_MISS
Obyek yang diminta tidak ada dalam cache UDP
TCP_REFRESH_HIT
Obyek yang direquest telah kadaluarsa.
Menghasilkan kode 304
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
17
TCP_REF_FAIL_HIT
Obyek yang diminta ada dalam cache, namun sudah
kadaluarsa. Query IMS tidak dapat dijalankan.
TCP_REFRESH_MISS
Obyek yang diminta sudah kadaluarsa
TCP_CLIENT_REFRESH_MISS
Klien mengakses obyek non-cache
TCP_IMS_HIT
Klien melakukan request IMS untuk sebuah obyek
yang berada dalam cache baru
TCP_SWAPFAIL_MISS
Obyek kemungkinan ada dalam cache, namun tidak
dapat diakses
TCP_NEGATIVE_HIT
Request untuk obyek yang di cache negatif,
misalnya 404 Not Found
TCP_MEM_HIT
Data valid dari obyek yang direquest ada dalam
cache memori, bukan dalam disk
TCP_DENIED
Akses TCP diblokir
TCP_OFFLINE_HIT
Obyek yang direquest diambil dari cache saat mode
offline
UDP_HIT
Data valid dari obyek yang direquest ada dalam
cache
UDP_MISS
Obyek yang diminta tidak ada dalam cache UDP
UDP_DENIED
Akses UDP diblokir
UDP_INVALID
Request invalid diterima
UDP_MISS_NOFETCH
Saat startup -Y, atau saat failure, cache hit
menghasilkan kode ini
NONE
Terjadi error
Tabel 2.3-1 Kode Keluaran Squid
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
18
2.3.5. Squid Request Method
Squid mendukung beberapa metode request yang dijelaskan pada
dokumen RFC 2616 (Sumber: http://wiki.squid-cache.org/SquidFaq/SquidLogs):
method
defined
Cacheable
Keterangan
Mengambil obyek dan melakukan
GET
HTTP/0.9
ya
pencarian sederhana
HEAD
HTTP/1.0
ya
Pengambilan metadata
POST
HTTP/1.0
-
Mengirim data
PUT
HTTP/1.1
tidak
Mengunggah berkas
DELETE
HTTP/1.1
tidak
Menghapus item
TRACE
HTTP/1.1
tidak
Penelusuran rute request
Opsi komunikasi request yang
OPTIONS
HTTP/1.1
tidak
tersedia
CONNECT
HTTP/1.1r3 tidak
Koneksi SSL melalui tunnel
ICP_QUERY
Squid
tidak
Pertukaran ICP
PURGE
Squid
tidak
Membuang obyek dari cache
PROPFIND
rfc2518
-
Mengambil properti sebuah obyek
PROPATCH
rfc2518
-
Mengubah properti sebuah obyek
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
19
MKCOL
rfc2518
tidak
Membuat koleksi baru
COPY
rfc2518
tidak
Membuat salinan berkas
MOVE
rfc2518
tidak
Memindahkan berkas
Mengunci obyek agar tidak dapat
LOCK
rfc2518
tidak
dimodifikasi
UNLOCK
rfc2518
tidak
Membuka penguncian obyek
Tabel 2.3-2 Squid Request Method
2.3.6. Object Caching
Menurut Merriam Webster, cache (dibaca: /kash/) berasal dari bahasa
Perancis: cacher (/kaʃe/), yang artinya tersembunyi, atau sesuatu yang disimpan.
Dalam terminologi komputasi, cache dapat diartikan sebagai sebuah bagian dalam
memori komputer dimana informasi tersimpan sehingga komputer dapat
menemukannya dengan cepat. Object caching adalah salah satu fitur yang
ditawarkan oleh Proxy server. Fitur ini bekerja dengan cara menyimpan suatu
obyek dari internet baik pada protokol HTTP, FTP, atau yang lainnya ke dalam
sebuah sistem lokal. Dalam bukunya “Squid Proxy Server 3.1 Beginner’s Guide”
(2011), Saini menyebutkan ada dua media untuk melakukan caching, yaitu:
1. Caching menggunakan memori utama (RAM)
Melakukan caching pada memori utama memiliki keunggulan,
yaitu data bisa diakses lebih cepat, mengingat kecepatan baca tulis
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
20
RAM yang jauh lebih tinggi dibandingkan dengan hard disk. Namun
kelemahan caching
dengan memori utama adalah terkait
keterbatasan kapasitas data yang bisa ditampung. Seperti kita
ketahui, bahwa ukuran penyimpanan pada hard disk biasanya jauh
lebih besar dibandingkan dengan memori. Caching dengan memori
ini sebaiknya dilakukan untuk data dengan kemungkinan akses
sangat sering.
2. Caching menggunakan hard disk drive
Berbeda dengan memori utama, kapasitas hard disk jauh lebih
besar. Kita tidak mungkin melakukan caching sepenuhnya dengan
mengandalkan memori utama saja, mengingat kapasitasnya yang
terbatas dan harganya yang jauh lebih mahal. Kelemahan melakukan
caching pada hard disk adalah kecepatan akses yang lebih lambat
daripada memori utama.
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
21
2.3.7. Hit Ratio
Hit ratio adalah salah satu parameter yang biasa digunakan dalam
menentukan kinerja Squid Proxy. Hit ratio adalah perbandingan antara jumlah
request yang dilakukan klien dibanding jumlah yang dapat dilayani oleh Squid.
Request
Reply (cache)
Klien
Proxy
Server
Gambar 2.3-1 HIT
Request
Request
Forward
Reply
Klien
Proxy
Server
Gambar 2.3-2 MISS
Semakin besar hit ratio-nya, maka semakin besar trafik jaringan yang
dihemat, karena klien mengambil layanan langsung dari Proxy pada jaringan lokal.
2.4.
Linux
2.4.1. Pengertian Linux
Linux adalah sebuah sistem operasi yang memungkinkan pengguna
melakukan manajemen pada komputer dan menjalankan program dalam komputer
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
22
tersebut. Sistem operasi Linux menggunakan basis UNIX dalam pengembangannya.
Namun saat ini, Linux telah berkembang sangat jauh dibandingkan sistem UNIX
pada saat pertama kali. Linux dianggap merupakan sebuah teknologi yang paling
penting dalam perkembangan teknologi di abad 21. Perusahaan perusahaan besar
seperti Facebook dan Google menggunakan sistem operasi Linux untuk menunjang
bisnisnya. Sistem operasi perangkat genggam Android juga dibuat dengan
menggunakan basis sistem operasi Linux. Organisasi finansial dunia juga banyak
mengandalkan sistem operasi Linux seperti New York Stock Exchange, Chicago
Mercantile Exchange, dan Tokyo Stock Exchange.
2.4.2. Sejarah Linux
Sistem operasi open source linux mulai dikenal oleh dunia pada tahun
1991. Dimulai dari seorang mahasiswa bernama Linus Benedict Torvalds. Pada saat
itu, Linus membagi-bagikan program kernel buatannya melalui internet. Tidak
disangka, ternyata kode tersebut melahirkan sebuah sistem operasi yang cukup
tangguh sampai saat ini.
Linux terinspirasi dari sistem operasi Minix yang dikembangkan oleh
Andrew S. Tanenbaum. Minix adalah sebuah sistem operasi Unix-like yang
dijalankan pada suatu komputer. Pada awalnya, Linus sama sekali tidak menyangka
kalau kernel buatannya itu menjadi sistem operasi paling menjanjikan di dunia,
yang digunakan pada server, desktop, tablet, smartphone, instalasi militer, dan
masih banyak lagi. Linus memang bukan orang pertama yang membagikan kode
program secara gratis. Tapi Linus berhasil menetapkan standar yang membuat
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
23
pengembang lain untuk membuka kode sumber mereka, seperti Java, Adobe,
Solaris, BSD, dan masih banyak lagi. Menurut Linus, apa yang dilakukannya adalah
sekedar untuk berbagi. Linus tidak terlalu fanatik dengan konsep free software.
Linus hanya mengedepankan sisi keterbukaan kode sumber (open-source) terlepas
dari apakah itu gratis atau berbayar.
2.4.3. Perbedaan Linux Dengan Sistem Operasi Lain
Selain Linux, terdapat banyak sistem operasi lain yang telah ada saat ini.
Sistem operasi yang paling banyak digunakan selain Linux adalah Windows dan
Mac OS. Kedua sistem operasi tersebut bersifat tertutup, yang berarti pengguna
tidak dapat secara bebas melaukan perubahan pada kode sumber untuk disesuaikan
dengan kebutuhannya masing masing.
Berbeda dengan Windows dan Mac OS, saat ini ada banyak sekali program
open source gratis yang tersedia dan dikembangkan untuk sistem operasi Linux. Hal
ini berdampak pada menurunnya biaya pengadaan infrastruktur bagi perusahaan
perusahaan yang menggantungkan dirinya pada sistem operasi Linux.
2.4.4. Distro Linux
Linux distro atau Linux distribution adalah sebutan untuk sistem operasi
atau aplikasi yang menggunakan kernel Linux. Setiap distro mempunyai keunikan
sendiri sendiri. Biasanya, suatu distro dibuat oleh sebuah komunitas tertentu. Linux
distro ini sekarang menjadi semakin besar karena distro-distro yang telah ada
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
24
sebelumnya menurunkan distro yang baru lagi, seperti distro Debian yang
menurunkan Ubuntu.
Macam macam distro Linux yang cukup terkenal saat ini antara lain Linux
Mint, Ubuntu, Mageia, Fedora, OpenSuse, Debian, Arch Linux, CentOS, Red Hat,
Puppy, Slackware, dan masih banyak lagi
2.4.5. CentOS
Gambar 2.4-1 Logo CentOS
CentOS atau Community ENTerprise Operating System adalah salah satu
distro linux yang bermain pada segmen enterprise. CentOS ini merupakan turunan
dari RHEL (Red Hat Enterprise Linux). Pada awalnya CentOS dibuat agar menjadi
semirip mungkin dengan induknya, yaitu RHEL. Berbeda dengan RHEL yang
merupakan system operasi berbayar, CentOS dikembangkan oleh relawan dan
sepenuhnya gratis untuk digunakan dan didistribusikan. Biaya pengembangan dan
perawatan aset komunitas murni didapat dari donasi penggunanya dan beberapa
perusahaan yang menjadi sponsor dari sistem operasi ini.
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
25
2.5.
Jaringan Internet
Jaringan komputer adalah suatu kumpulan perangkat komputer yang
saling berkomunikasi. Sedangkan internet adalah dua atau lebih jaringan komputer
yang saling terhubung dengan jaringan yang lain. Jaringan internet merupakan hasil
kolaborasi antara banyak jaringan komputer yang saling terhubung di seluruh dunia.
Pada pertengahan era 1960, komputer pada sebuah lembaga merupakan
sebuah perangkat yang berdiri sendiri. Komputer pada suatu lembaga tidak dapat
berkomunikasi dengan komputer yang dimiliki oleh lembaga lain. Departemen riset
milik amerika (ARPA) bersama dengan departemen pertahanan (DoD) mulai
menggagas sebuah konsep untuk menghubungkan perangkat perangkat tersebut
sehingga lembaga lembaga yang ada dapat saling bertukar data melalui jaringan
tersebut, sehingga akan lebih menghemat biaya.
Pada tahun 1967, pada pertemuan Association for Computer Machinery
(ACM), ARPA mempresentasikan gagasannya tentang sebuah jaringan yang
menghubungkan suatu komputer dengan komputer yang lain. Gagasan ini diberi
nama ARPANET. Pada tahun 1969, ARPANET benar benar terwujud. Pada awalnya,
ada empat lembaga yang terhubung dengan jaringan ini yaitu: University of
California at Los Angeles (UCLA), University of Carolina at Santa Barbara
(UCSB), Stanford Research Institute (SRI), dan University of Utah. Untuk bisa
saling terhubung pada jaringan ARPANET, komputer host menggunakan program
bernama Network Control Protocol (NCP) sebagai pengatur komunikasi antar
perangkat.
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
26
Pada tahun 1972, beberapa peneliti mulai menggagas tentang sebuah
protokol yang nantinya dapat digunakan untuk mengatur end to end delivery untuk
paket data. Konsep ini merupakan konsep awal dari Transmission Control Protocol
(TCP) yang memaparkan tentang enkapsulasi, datagram, dan gateway. Tidak lama
kemudian, TCP dipisah menjadi dua bagian: Transmission Control Protocol (TCP)
dan Internetworking Protocol (IP). IP bertugas untuk mengatur datagram routing,
sedangkan TCP mengatur segmentasi, error detection, dan lain lain.
2.6.
Jaringan LAN
Jaringan LAN adalah jaringan lokal yang menghubungkan perangkat pada
sebuah kantor, gedung, atau kampus. Jaringan ini dibatasi hanya pada satu subnet
dan terdiri dari minimal dua buah komputer. Jaringan LAN dirancang untuk saling
berbagi antara komputer. Jaringan LAN yang sederhana dapat melibatkan hanya dua
perangkat komputer saja.
Jaringan LAN hanya menggunakan satu macam media transmisi saja.
Bentuk topologi jaringan LAN secara dasar menurut Forouzan (2004), digolongkan
menjadi empat yaitu bus, ring, star, dan mesh.
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
27
Gambar 2.6-1 Topologi bus
Gambar 2.6-2Topologi Ring
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
28
Gambar 2.6-3Topologi Star
Gambar 2.6-4 Topologi Mesh
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
29
2.7.
WWW dan HTTP
2.7.1. WWW
Menurut forouzan (2002), WWW adalah sebuah gudang informasi yang
saling terhubung di seluruh dunia. Proyek WWW pertamakali dimulai oleh CERN,
yaitu sebuah lembaga yang meneliti fisika partikel yang berlokasi di Eropa. Pada
awalnya, WWW merupakan sebuah sistem yang dirancang untuk mendistribusikan
materi materi ilmiah untuk kepentingan penelitian di seluruh dunia.
Server A
request
Halaman Web A
request
Halaman Web B
Gambar 2.7-1 Arsitektur WWW
Server B
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
30
Setiap server memiliki satu atau lebih dokumen, yang sering disebut juga
halaman web. Tiap halaman web dapat berisi tautan ke halaman lain. Halaman web
bisa diakses melalui web browser pada klien. Untuk dapat mengaksesnya, klien
perlu tahu beberapa informasi yang dapat menuntunnya ke server A. Klien
mengirimkan request yang ditujukan kepada server A melalui aplikasi browser.
Request ini berisi informasi file yang diminta dan alamat yang dituju, atau disebut
juga URL. Setelah menemukan file yang diminta, server A mengirimkan reply ke
klien yang berisi halaman web A yang tadi diminta. Pada halaman web A, klien
menemukan referensi dengan alamat URL server B. Maka, jika klien menginginkan
halaman web B, klien melakukan proses yang sama seperti sebelumnya, tapi
langsung ditujukan kepada server B.
2.7.2. HTTP
HTTP atau Hypertext Transfer Protocol adalah sebuah protokol yang
digunakan untuk mengakses data pada WWW. Walaupun HTTP menggunakan
service TCP, namun HTTP ini sendiri merupakan stateless protocol, yaitu protokol
yang memperlakukan setiap request secara independen. Cara kerjanya adalah klien
mengirimkan request, server menjawabnya dengan response.
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
31
klien
server
request
response
Gambar 2.7-2 Proses Transaksi HTTP
Isi dari request yang dilakukan klien adalah sebuah pesan yang berisi
method yang diminta. Tipe request dikategorikan dalam tabel dibawah ini:
method
action
GET
Meminta sebuah dokumen pada suatu server
HEAD
Meminta suatu dokumen, tapi bukan dokumen secara
keseluruhan
POST
Mengirimkan beberapa informasi dari klien ke server
PUT
Mengirimkan dokumen dari server ke klien
TRACE
Mengulang informasi yang didapat
CONNECT
Reserved
OPTION
menanyakan opsi yang tersedia
Tabel 2.7-1 HTTP Request Method
Sedangkan balasan atau reply dari server berisi status kode yang terdiri
dari tiga digit angka. Kode berawalan digit 1xx adalah informasi biasa, kode dengan
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
32
awalan 2xx adalah kode sukses, kode 3xx adalah untuk redirect, kode 4xx adalah
kode kesalahan klien, kode 5xx adalah kode server error. Selengkapnya dapat
dilihat pada tabel berikut:
Status
Deskripsi
Informational
100
Continue
101
Switching Protocols
102
Processing
Successful Transaction
200
OK
201
Created
202
Accepted
203
Non-Authoritative Information
204
No Content
205
Reset Content
206
Partial Content
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
33
207
Multi Status
Redirection
300
Multiple Choices
301
Moved Permanently
302
Moved Temporarily
303
See Other
304
Not Modified
305
Use Proxy
307
Temporary Redirect
Client Error
400
Bad Request
401
Unauthorized
402
Payment Required
403
Forbidden
404
Not Found
405
Method Not Allowed
406
Not Acceptable
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
34
407
Proxy Authentication Required
408
Request Timeout
409
Conflict
410
Gone
411
Length Required
412
Precondition Failed
413
Request Entity Too Large
414
Request URI Too Large
415
Unsupported Media Type
416
Request Range Not Satisfiable
417
Expectation Failed
422
Unprocessable Entity
424
Locked
424
Failed Dependency
433
Unprocessable Entity
Server Errors
500
Internal Server Error
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
35
501
Not Implemented
502
Bad Gateway
503
Service Unavailable
504
Gateway Timeout
505
HTTP Version Not Supported
507
Insufficient Storage
Tabel 2.7-2 HTTP Status Code
2.8.
Web Server
2.8.1. Gambaran Umum Web Server
Menurut Gourley (2002), web server adalah sebuah program yang
berfungsi untuk memproses HTTP request dari klien dari aplikasi web browser,
kemudian memberikan response yang berupa dokumen berbentuk HTML yang
nantinya akan diproses oleh web browser milik klien sehingga membentuk sebuah
tampilan. Web server sendiri bisa berarti sebuah perangkat lunak maupun sebuah
komputer yang dikhususkan untuk melayani dokumen web. Secara umum, sebuah
web server dapat dijalankan pada sebuah komputer standar yang terhubung dengan
sebuah jaringan. Program untuk web server saat ini tersedia hampir untuk semua
sistem komputer dan sistem operasi, mulai dari program open-source gratis, sampai
dengan yang berbayar.
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
36
2.8.2. Cara Kerja Web Server
Secara sederhana, prinsip kerja dari web server adalah menerima request,
kemudian membalas dengan response kepada klien yang meminta. Sedangkan
tahapan tentang apa yang dikerjakan di dalam web server dapat dilihat pada gambar
berikut:
Program Pemrosesan
3
2
5
7
4
1
Media Penyimpanan
Antarmuka Jaringan
6
Klien
Server
Gambar 2.8-1 Gambaran Umum WebServer
Penjelasan:
1. Memulai koneksi: Tahap pertama, klien mengirimkan HTTP request
kepada web server yang dituju. Pada tahap ini, server dapat menutup
koneksi jika klien membatalkan permintaan.
2. Server menerima request: Server menerima permintaan yang dikirimkan
oleh klien.
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
37
3. Pemrosesan request: Program web server menerjemahkan permintaan
yang diterima untuk menentukan dokumen yang diminta oleh klien.
4. Mengakses sumberdaya: Mengambil dokumen di media penyimpanan
sesuai dengan apa yang diminta oleh klien.
5. Membentuk HTTP response: Membuat pesan HTTP response sesuai
dengan permintaan sebelum diberikan kepada klien.
6. Mengirimkan response: Server mengirimkan dokumen yang telah
diproses kepada klien. Klien akan menerima dokumen ini sebagai
halaman HTML.
7. Mencatat transaksi: Melakukan pencatatan transaksi yang telah
dilakukan ke dalam sebuah log file.
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
38
2.9.
Dokumen Web
Secara garis besar, dokumen pada WWW dapat digolongkan menjadi tiga
yaitu: statis, dinamis, dan aktif.
2.9.1. Dokumen Web Statis
Dokumen web statis adalah dokumen yang bersifat tetap, yang tersimpan
dalam sebuah server. Pihak klien hanya bisa mendapat salinan dari dokumen
tersebut sebagaimana isinya ditentukan pada saat dokumen tersebut dibuat. Pihak
klien tidak dapat melakukan perubahan pada dokumen tersebut. Biasanya dokumen
web statis dibangun dengan hanya menggunakan HTML atau XML.
Klien
Server
request
Dokumen Statis
Gambar 2.9-1 Dokumen Statis
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
39
2.9.2. Dokumen Web Dinamis
Dokumen dinamis dibuat ketika klien melakukan permintaan sebuah
dokumen ke server. Ketika ada permintaan, web server menjalankan program untuk
membentuk sebuah dokumen. Jika pada dokumen statis klien hanya mendapat
salinan secara utuh sebagaimana dokumen tersebut sudah ditentukan dari awal,
pada web dinamis, server menjalankan program untuk membuat sebuah dokumen
terlebih dahulu sebelum diberikan ke klien. Teknologi yang cukup banyak
digunakan dalam pemrograman web dinamis antara lain JSP, PHP, dan ASP.
Klien
Server
request
Server menjalankan
program
Dokumen Dinamis
Gambar 2.9-2 Dokumen Dinamis
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
40
2.9.3. Dokumen Web Aktif
Hampir sama dengan dokumen web dinamis, jika pada web dinamis
dokumen web dieksekusi oleh server, pada web aktif program tersebut dieksekusi
oleh klien. Ketika server mendapatkan permintaan dari klien, server mengirimkan
sebuah program yang akan dijalankan oleh klien. Contoh penggunaan web aktif ini
adalah pada situs yang menyediakan konten berupa flash.
Klien
Server
request
Klien
meneksekusi
program
Kode
program
Gambar 2.9-3 Dokumen Aktif
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
41
2.10.
Persamaan Regresi
Persamaan regresi adalah persamaan matematika yang dapat digunakan
untuk memprediksi nilai nilai suatu variabel terhadap variabel lain. Istilah regresi
awalnya berasal dari penelitian yang dilakukan oleh Sir Francis Galton yang pada
waktu itu melakukan penelitian tentang tinggi badan anak laki laki dibanding
ayahnya, yang dari tahun ke tahun mengalami kemunduran (regressed). Saat ini,
istilah regresi digunakan secara luas untuk semua jenis peramalan dan analisis data.
2.10.1. Regresi Linier
Linier dapat juga diartikan sebagai “garis lurus”. Hubungan regresi linier
membentuk pola yang dapat dijelaskan dengan menarik garis lurus. Salah satu cara
untuk mengetahui apakah hubungan dari suatu variabel terhadap variabel lain
membentuk garis linier adalah dapat dilakukan dengan cara visual, yaitu jika dari
diagram pencarnya dapat digambarkan sebuah garis lurus.
25
20
15
10
5
0
-5
0
2
4
6
8
Gambar 2.10-1 Hubungan Linier
10
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
42
Dari gambar di atas dapat kita lihat bahwa sebaran data tersebut dapat
digambarkan dengan sebuah garis lurus. Artinya, pada persamaan linier, jika nilai
variabel X bertambah, nilai variabel Y juga mengalami penambahan searah secara
konstan. Garis lurus tersebut disebut juga garis regresi (regression line). Dalam
regresi linier, terdapat dua variabel yang digunakan, yaitu variabel yang
mempengaruhi (independent variable) atau regressor, dan variabel yang
terpengaruh (dependent variable) atau response. Hubungan linier sederhana antara
response Y dan regressor x dapat dirumuskan:
𝒀 = 𝜷𝟎 + 𝜷𝟏𝒙
Dimana 𝜷𝟎 disebut juga intercept atau titik dimana garis regresi
menyentuh sumbu x. sedangkan 𝜷𝟏 atau slope, adalah besarnya kemiringan pada
garis regresi tersebut.
Dalam beberapa kasus, bisa saja terdapat lebih dari satu variabel regressor,
ini berarti ada dua atau lebih variabel yang dapat menjelaskan variabel Y atau
dependen. Misalnya, variabel Y adalah harga rumah. Sedangkan untuk menjelaskan
Y (harga rumah) misalnya, terdapat dua faktor yang menentukan, yaitu usia dari
rumah tersebut (x1) dan harga jual tanah (x2). Dalam kasus ini, persamaan
regresinya dapat ditulis sebagai berikut:
𝒀 = 𝜷𝟎 + 𝜷𝟏𝒙𝟏 + 𝜷𝟐𝒙𝟐
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
43
2.10.2. Regresi Non Linier
Analisis regresi linier didasarkan pada anggapan bahwa hubungan rata rata
antara dua atau lebih variabel dapat dilukiskan dengan menarik garis lurus. Namun
seringkali, hubungan sebuah data dapat diterangkan dengan lebih baik
menggunakan garis lengkung (curve). Pada regresi nonlinear, garis regresi yang
tergambar dapat tiba tiba berubah arah. Dalam statistika, dikenal lima jenis regresi
nonlinear, yaitu: regresi pertumbuhan eksponensial, penurunan eksponensial,
gaussian model, pertumbuhan logistik, dan model logaritmik. Persamaan yang
digunakan pada model model tersebut antara lain:
Pertumbuhan eksponensial: 𝒚 = 𝒂𝒆𝒃𝒙
Penurunan eksponensial: 𝒚 = 𝒂𝒆−𝒃𝒙
𝟐 /𝒄
Gaussian: 𝒚 = 𝒂𝒆−(𝒙−𝒃)
𝒂
Pertumbuhan logistik: 𝒚 = 𝟏+𝒃𝒆−𝒓𝒙
Model logaritma: 𝒚 = 𝒂 + 𝒃 𝐥𝐧(𝒙)
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
44
Gambar 2.10-2 Model Regresi Nonlinear
Untuk mendapatkan linieritas dari hubungan non linier, dapat dilakukan
transformasi pada variabel dependen atau variabel independen atau keduanya.
Untuk transormasi ke bentuk eksponensial dan logaritma, persamaannya adalah
sebagai berikut:
Eksponensial: 𝒀 = 𝐥𝐧(𝒚) , 𝑿 = 𝒙
Logaritma natural: 𝒀 = 𝒚, 𝑿 = 𝐥𝐧(𝒙)
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
45
BAB III
RANCANGAN PENELITIAN
3.1.
Analisis Kebutuhan Sistem
Sebelum melakukan pengujian, dilakukan persiapan berupa pengaturan
perangkat keras dan perangkat lunak. Pengaturan perangkat keras yang dilakukan
antara lain mempersiapkan komputer untuk server dan klien serta perencanaan
topologi jaringan yang akan digunakan pada pengujian. Sedangkan persiapan dari
segi perangkat lunak meliputi instalasi dan konfigurasi server serta beberapa
pengaturan program pada komputer klien. Kebutuhan perangkat keras dan
perangkat lunak dapat dilihat pada tabel di bawah ini:
3.1.1. Kebutuhan Perangkat Keras
Server
Mainboard Intel Serverboard SE7221BA
Western Digital WD7500AYYS
HDD S-ATA Raid Edition (7200RPM)
Seagate ST3808110AS
S-ATA (7200RPM)
CPU Intel pentium 4 @3.00GHz
Intel 82557/8/9/0/1 Ethernet
Network Card pro 100
Marvell 88E8050 Gigabit
Ethernet Controller
Main Memory 4x1GB DDR533 dual channel
Client
Dell OT10XW
Toshiba DT01ACA050 S-ATA
(7200RPM)
Intel G2030 @3.00GHz
Realtek RTL8186/8111 Gigabit
Ethernet Controller
1x2GB DDR12800 single channel
Tabel 3.1-1 Spesifikasi perangkat keras
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
46
3.1.2. Kebutuhan Perangkat Lunak
Server
Sistem Operasi Linux CentOS 6.5 32bit
Browser -
Client
Windows 7 pro 64bit
Mozilla Firefox 31.0
Proxy Squid Proxy 3.1
-
Tabel 3.1-2 Spesifikasi perangkat lunak
3.2.
Skenario Pengujian
3.2.1. Topologi Jaringan
Topologi jaringan yang digunakan pada penelitian ini adalah topologi star
dengan Squid diposisikan sebagai gateway. Sepuluh unit komputer klien terhubung
dengan Proxy server melalui sebuah ethernet switch. Pada komputer Proxy server,
terdapat dua buah ethernet card. Satu untuk koneksi dengan klien melalui switch,
kemudian yang lain digunakan untuk terhubung dengan ISP. Jaringan antara klien
dengan Proxy server terhubung dengan menggunakan blok IP 10.10.10.0/28.
Sedangkan Proxy server ke ISP, mendapatkan IP otomatis yang diberikan oleh ISP
(DHCP).
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
47
Gambar 3.2-1 Topologi Jaringan Yang Digunakan
3.2.2. Mekanisme Pengumpulan Data
Banyaknya pengujian dilakukan didasarkan pada target hit ratio yang
ingin dicapai. Pada penelitian ini diberikan range target hit pada 10%, 20%, 30%,
40%, dan 50%. Website yang digunakan untuk pengujian dibagi menjadi tiga
golongan, yaitu web statis dengan konten lebih banyak berupa teks, web dinamis
dengan layanan utama berupa galeri gambar, dan web jenis rich content yang
mengandung banyak konten interaktif (web aktif).
Pengujian dilakukan sebanyak tiga puluh kali per target hit yang ingin
dicapai untuk masing masing kategori website. Browser pada komputer klien diatur
untuk tidak melakukan caching pada local computer. Browser yang digunakan pada
komputer klien adalah Mozilla Firefox dan diatur untuk terhubung dengan Squid
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
48
Proxy pada alamat 10.10.10.1:80. Total pengujian adalah empat ratus lima puluh
kali, dengan perhitungan:
5 range target hit × 3 kategori web × 30 pengujian
Pada setiap pengujian, klien diatur untuk mengakses web yang telah
ditentukan dalam tabel 3.2-1. Setelah selesai melakukan satu pengujian, dilakukan
penghapusan cache pada direktori /Squidcache, log pada /var/log/Squid/, serta
mengosongkan catatan aktivitas data di ifconfig dan cache memory dengan cara merestart ulang komputer server. Kemudian menghapus cache pada web browser di
komputer klien. Setelah itu baru dilanjutkan ke pengujian selanjutnya. Urutan
pengujiannya adalah sebagai berikut:
1
Memastikan bahwa sebelum pengujian dimulai, file log dan cache
sudah dihapus. Kolom TX dan RX pada perintah ifconfig
menunjukkan belum ada aktivitas browsing. Serta cache pada web
browser di komputer klien sudah dikosongkan.
2
Melakukan pengujian dengan cara melakukan browsing ke alamat
website yang sudah ditentukan di masing masing komputer klien.
3
Apabila target hit telah tercapai, komputer server secara otomatis
akan melakukan pencatatan data yang diperoleh selama pengujian.
4
Melakukan pengujian selanjutnya sampai memenuhi jumlah
pengujian yang ditentukan.
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
49
5
Apabila sudah selesai melakukan pengujian, dilakukan analisa
keseluruhan terhadap hasil pengukuran yang telah didapat.
3.2.3. Diagram Alur Mekanisme Pengumpulan Data
start
Menghapus squid cache, log,
catatan aktivitas data pada
ethernet, dan cache pada browser
client
pengujian
telah memenuhi jumlah
pengujian yang ditentukan
pencatatan data
tidak
ya
analisa
keseluruhan
hasil pengujian
end
Gambar 3.2-2 Diagram Alur Mekanisme Pengumpulan Data
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
50
3.2.4. Daftar Website
Dalam pengujian ini, website yang dikunjungi oleh klien ditentukan dalam
tabel berikut:
no
Statis
Dinamis
Aktif
1
wiki.Squid-cache.org
9gag.com
kompas.com
2
www.ulo.ucl.ac.uk
www.fotografer.net/galeri
www.kapanlagi.com
3
xhtml.com
fotokita.net/foto
detik.com
4
www.washington.edu
www.arbainrambey.com
tabloidpulsa.co.id
5
www.w3.org/TR/xhtml2
www.latvia.eu
okezone.com
6
wiki.centos.org
keprifoto.com/gallery
www.liputan6.com
7
www.w3schools.com
www.photographersgallery.com
www.tribunnews.com
8
www.xml.com
www.worldphotoday.org/gallery
www.lensaindonesia.com
Tabel 3.2-1 Daftar Web Yang Digunakan
3.3.
Parameter Pengujian
Pada penelitian ini dilakukan beberapa pengujian dengan skenario berbeda
yang bertujuan untuk mendapatkan perbandingan dan analisa hasil pengukuran.
Parameter yang dibandingkan adalah:
1. Hit ratio: nilai hit ratio diperoleh melalui perbandingan jumlah HIT
dan MISS pada file access.log. Rumus untuk mengetahui jumlah hit
ratio adalah:
∑ 𝑪𝒂𝒄𝒉𝒆𝒅 𝑹𝒆𝒒𝒖𝒆𝒔𝒕
× 𝟏𝟎𝟎
∑ 𝑻𝒐𝒕𝒂𝒍 𝑹𝒆𝒒𝒖𝒆𝒔𝒕
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
51
Proses penghitungan hit ratio dilakukan oleh script awk yang dibuat
khusus untuk menghitung perolehan hit secara realtime.
2. Eth-ISP: eth-ISP yaitu antarmuka pada komputer server yang
terhubung dengan ISP. Diperoleh dari perintah ifconfig pada linux
yang hanya diambil baris RX bytes pada eth1.
3. Eth-klien: eth-klien adalah antarmuka yang terhubung dengan klien
melaui switch. Diperoleh dari perintah ifconfig pada linux yang
hanya diambil baris TX bytes pada eth0.
4. Disk: Parameter Disk diambil melalui perintah df –h dan diambil nilai
untuk /dev/sdb1 pada kolom Used, yang mana dalam pengujian ini
adalah partisi untuk menyimpan file cache
5. CPU: CPU adalah nilai yang didapat melalui perintah Squidclient p 80 mgr:info | grep \"CPU Usage\"
dan hanya diambil nilai pada
baris CPU Usage.
6. Memory: Diambil dengan perintah fgrep
Squid)/status
Vm
/proc/$(pidof
yang hanya diambil nilainya pada baris VmSize, yaitu
jumlah total memori yang sedang digunakan oleh Squid.
7. Cached request: Jumlah HTTP request yang dapat di cache oleh
Squid. Diperoleh dari file access.log, hanya dihitung pada baris log
yang mengandung kata HIT.
8. Total request: Jumlah total HTTP request yang didapat pada saat
pengujian berlangsung. Diperoleh dari file access.log. karena
parameter ini adalah total dari semua request yang dikerjakan oleh
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
52
Squid baik yang ter cache maupun yang tidak, maka dengan kata lain
total request adalah jumlah semua baris yang terdapat pada file
access.log.
Seluruh parameter yang dihitung pada penelitian ini disaring agar
parameter yang dicatat adalah hanya yang dipakai oleh program Squid saja, tepat
pada saat target hit tercapai.
3.4.
Tabel Pengujian
Berikut ini adalah tabel yang akan digunakan untuk pengujian:
Tabel Pengambilan Data
Kategori Web: [Statis, Dinamis, Aktif]
Target [10%, 20%, 30%, 40%, 50%]
Pengujian eth ISP eth klien CPU
Memory
Disk
HTTP
Request
(cached)
HTTP
Request
(total)
1
2
...
30
Tabel 3.4-1 Tabel Pengambilan Data
Tabel 3.4-1 (tabel pengambilan data) adalah tabel yang digunakan untuk
mencatat perolehan data pada saat dilakukan pengujian sebanyak tiga puluh kali per
target hit per kategori, sehingga nantinya akan didapat sebanyak lima belas tabel.
Parameter yang dicatat adalah nilai dari tiap parameter yang dihasilkan tepat pada
saat target hit tercapai.
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
53
Tabel rata rata
Kategori: [Statis, Dinamis, Aktif]
Target
HIT
eth-ISP
eth-klien
CPU
Memory
Disk
HTTP
Request
(cached)
HTTP
Request
(total)
10
20
30
40
50
Tabel 3.4-2 Tabel Rata Rata Hasil Pengujian
Setelah semua pengujian selesai, dilakukan pencatatan data yang didapat
dari masing masing tabel hasil pengujian ke dalam tabel rata rata. pencatatan data
dikelompokkan berdasarkan kategori jenis web yang diuji, sehingga akan didapat
tiga tabel rata rata.
Keterangan:

eth1-ISP adalah nilai total byte usage yang digunakan dari Proxy
ke internet. Satuannya adalah MegaByte (MB).

eth0-klien adalah nilai total byte usage dari Proxy ke klien.
Satuannya adalah MegaByte (MB).

CPU adalah nilai penggunaan resource CPU yang didapat pada
saat HIT tercapai. Satuannya adalah persentase (%).

Memory adalah nilai besaran memori utama yang digunakan pada
saat HIT tercapai. Satuannya adalah MegaByte (MB).

Disk adalah nilai yang digunakan oleh partisi cache Squid saat HIT
tercapai. Satuannya adalah MegaByte (MB).
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
54

HTTP request (cached) adalah jumlah request yang masuk dalam
kategori HIT. Digunakan untuk perhitungan hit ratio.

HTTP request (total) adalah jumlah semua request yang dihasilkan
pada saat tiap pengujian berlangsung. Digunakan untuk
perhitungan hit ratio.
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
55
BAB IV
IMPLEMENTASI
4.1.
Instalasi Dan Konfigurasi Squid Proxy
4.1.1. Konfigurasi tata letak partisi
Dalam penelitian ini digunakan dua buah disk sebagai salah satu
komponen yang digunakan untuk membangun sebuah Proxy server.
WD7500AYYS
52GB
20GB
2GB
Mount Point: /
Mount Point: /var
SWAP
ST3808110AS
52GB
Mount Point: /Squidcache
Disk pertama terdapat tiga partisi, yaitu 52GB dialokasikan untuk root
directory ( / ), 20GB untuk var ( /var ), dan swap sebesar 2GB. Sedangkan disk
kedua digunakan sebagai partisi cache untuk Squid Proxy. File konfigurasi pada
Squid Proxy nantinya akan diatur untuk melakukan caching pada direktori
/Squidcache yang telah dialokasikan sebesar 52GB.
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
56
4.1.2. Instalasi program
Program Squid dapat diunduh secara gratis dengan mengunjungi tautan
http://www.squid-cache.org/Versions/. Setelah source binary package tersimpan di
komputer, lakukan ekstraksi dengan perintah tar –xvf squid-3.1.23.tar.gz di
jendela terminal. langkah selanjutnya, masuk ke dalam direktori hasil ekstraksi
Squid.
Sebelum masuk proses instalasi, lakukan kompilasi pada Squid. Setelah
program selesai dikompilasi, lakukan instalasi dengan mengetik make, kemudian
make install.
Jika tidak muncul pesan error, maka program Squid telah berhasil
terpasang pada direktori /etc/Squid/.
4.1.3. Konfigurasi Squid Proxy
Program Squid Proxy membutuhkan perintah konfigurasi agar dapat
bekerja. File konfigurasi dapat ditemukan pada /etc/squid/etc/squid.conf. Sebelum
menjalankan program Squid, kita harus mengubah file squid.conf sesuai kebutuhan.
Pengaturan paling dasar adalah menentukan pengaturan cache, meliputi lokasi pada
disk, ukuran maksimum dan minimum, algoritma penghapusan, access control list,
effective user, serta penambahan pengaturan pengaturan lain yang dirasa perlu
sesuai kebutuhan.
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
57
4.1.4. Parameter konfigurasi squid.conf
Berikut ini adalah beberapa parameter yang nanti akan digunakan sebagai
konfigurasi pada squid.conf:
1. acl
acl (Access Control List) adalah sebuah aturan spesifik yang
digunakan untuk operasi pada Squid Proxy.
Penggunaan: acl [nama_acl] [tipe_acl] [argumen]
Contoh: acl klien src 10.10.10.0/28
Elemen acl:
proto
protokol transfer (HTTP, FTP, dll.)
src
IP address klien
dst
IP address server
port
nomor port tujuan (server)
method
HTTP request method
List acl:
http_access
mengijinkan klien untuk mengakses port HTTP
http_reply_access
mengijinkan klien untuk menerima reply pada port
HTTP
cache
mengatur respon yang tidak perlu dicache
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
58
2. http_port
http_port mengatur port yang digunakan oleh Squid Proxy. Klien yang
akan terhubung dengan Proxy harus menggunakan port yang
ditentukan ini.
Penggunaan: http_port [mode] [opsi]
Contoh: http_port 10.10.10.1:80 accel vhost
Mode http_port:
intercept
mendukung penolakan alamat ip tertentu
tProxy
dukungan linux TPROXY untuk spoofing koneksi
yang keluar menggunakan IP milik klien
accel
untuk Proxy accelerator
ssl-bump
mendukung SSL untuk setiap request CONNECT
dari klien ke server
3. cache_mem
Digunakan untuk menetapkan jumlah memori ideal yang digunakan
oleh obyek cache.
Penggunaan: cache_mem [besar data]
Contoh: cache_mem 512 MB
4. maximum_object_size
Menetapkan ukuran file maksimum yang akan disimpan dalam disk.
Obyek yang berukuran lebih besar dari parameter tidak akan disimpan
di dalam disk.
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
59
Penggunaan: maximum_object_size [besar data]
Contoh: maximum_object_size 1024 MB
5. minimum_object_size
Merupakan kebalikan dari maximum_object_size, dimana file
yang berukuran lebih kecil dari angka yang ditetapkan tidak akan
disimpan dalam disk.
Penggunaan: minimum_object_size [besar data]
Contoh: minimum_object_size 64 KB
6. maximum_object_size_in_memory
Menentukan ukuran file maksimum yang akan disimpan dalam
memori. Nilai yang lebih besar dari angka yang ditentukan tidak akan
disimpan dalam memori.
Penggunaan:
maximum_object_size_in_memory
[besar
data]
Contoh: maximum_object_size_in_memory 32 MB
7. memory_replacement_policy
Menetapkan jenis policy atau aturan yang digunakan untuk
penggantian obyek dalam memori saat ruang penyimpanan telah
habis.
Penggunaan: memory_replacement_policy [policy]
Contoh: memory_replacement_policy lru
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
60
8. cache_replacement_policy
Sama dengan memory_replacement_policy, tetapi konfigurasi
ini mengatur penggantian obyek pada ruang penyimanan hard disk.
Penggunaan: cache_replacement_policy [policy]
Contoh: cache_replacement_policy heap GDSF
9. cache_dir
Menentukan tempat dimana cache akan disimpan dalam disk.
Direktori yang digunakan untuk penyimpanan harus bersifat
rewritable atau dapat ditulisi oleh user yang login pada server.
Penggunaan: cache_dir [tipe] [lokasi] [besar data]
[L1] [L2] [opsi]
Contoh: cache_dir ufs /cache 512 16 256
Argumen:
ufs
tipe
aufs
diskd
lokasi
Lokasi tempat file cache akan disimpan, dapat
berupa direktori mount point
besar data
Menentukan besarnya kapasitas cache yang
diijinkan.
L1
Banyaknya jumlah subdirektori level pertama yang
dibuat di bawah direktori untuk menyimpan cache
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
61
L2
Banyaknya jumlah subdirektori yang dibuat di
bawah subdirektori pertama
opsi
Ukuran maksimum yang dissuport direktori
penyimpanan
10. cache_swap_low, cache_swap_high
Digunakan untuk menentukan batas atas dan bawah kapan sebuah
obyek akan diganti berdasarkan besaran presentase dibanding total
penggunaan disk.
Penggunaan: cache_swap_low [persentase, 0-100]
cache_swap_high [presentase, 0-100]
Contoh: cache_swap_low 60%
cache_swap_high 98%
11. ipcache_size, ipcache_low, ipcache_high
ipcache_size digunakan untuk menetukan ukuran cache untuk caching
IP address. ipcache_low dan ipcache_high digunakan untuk
menentukan batas atas dan bawahnya.
Penggunaan: ipcache_size [jumlah entry]
ipcache_low [presentase 0-100]
ipcache_high [presentase 0-100]
Contoh: ipcache_size 2048
ipcache_low 80%
ipcache_high 95%
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
62
12. refresh_pattern
refresh_pattern digunakan untuk menentukan seberapa lama sebuah
obyek akan tersimpan dalam Squid cache. Apabila umur obyek yang
tersedia belum mencapai batasan yang ditentukan, maka Squid tidak
akan meminta obyek dari server aslinya. Besaran waktunya dihitung
dengan satuan menit.
Penggunaan: refresh_pattern [-i] [regular expression]
[min] [presentase] [max] [opsi]
Contoh: refresh_pattern -i \.jpg$ 14400 95% 20160
override-expire
13. cache_effective_user, cache_effective_group
Menentukan hak akses user dan grup tertentu dalam sistem linux. Jika
program Squid Proxy tidak dijalankan oleh root, maka pengguna harus
menentukan user dan grup yang diijinkan untuk menjalankan program
Squid Proxy.
Penggunaan: cache_effective_user [UID]
cache_effective_group [GID]
Contoh: cache_effective_user Proxy
cache_effective_group Proxy
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
63
14. access_log, cache_log
Menentukan dimana file access.log dan cache.log akan disimpan di
direktori.
Penggunaan: access_log [lokasi file]
cache_log [lokasi file]
Contoh: access_log /var/log/Squid/access.log
cache_log /var/log/Squid/cache.log
15. max_open_disk_fds
Untuk menghindari terjadinya bottleneck pada disk, Squid dapat
mengabaikan file yang ada dalam cache apabila jumlah file descriptor
yang tersedia telah melebihi batas yang ditentukan.
Penggunaan: max_open_disk_fds [ukuran]
Contoh: max_open_disk_fds 0 (0 artinya tidak ada batasan)
16. max_filedesc
Jumlah maksimal filedescriptor yang diijinkan. Apabila diset ke angka
nol, maka Squid akan menggunakan nilai yang ditentukan dalam
ulimit.
Penggunaan: max_filedesc [nilai]
Contoh: max_filedesc 65535
17. quick_abort_min, quick_abort_max
Ketika pengguna membatalkan permintaan terhadap suatu obyek dari
internet saat obyek belum ter-cache, Squid akan tetap menyelesaikan
permintaan tersebut untuk di-cache. Apabila obyek yang sedang
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
64
diminta kurang dari nilai quick_abort_min, maka Squid akan tetap
menyelesaikan permintaan tersebut. Jika obyek yang diminta
berukuran lebih dari quick_abort_max, maka permintaan akan
dibatalkan. Jika menginginkan untuk melanjutkan permintaan apapun
setelah klien membatalkan permintaan, quick_abort_max dan
quick_abort_min diberi nilai nol.
Penggunaan: quick_abort_max [ukuran] KB
quick_abort_max [ukuran] KB
Contoh: quick_abort_max 0 KB
quick_abort_max 0 KB
18. client_lifetime
Menentukan lamanya sebuah klien diijinkan untuk tetap terhubung
dengan proses caching. Opsi ini mencegah agar tidak terlalu banyak
socket
yang
dibuka
yang
akan
mempengaruhi
parameter
filedescriptor.
Penggunaan: client_lifetime [besaran waktu]
Contoh: client_lifetime 1 day
19. memory_pools
Jika opsi ini diaktifkan, maka Squid akan menggunakan memori yang
telah dialokasikan tapi belum digunakan, untuk dapat digunakan pada
waktu kedepan.
Penggunaan: memory_pools [on|off]
Contoh: memory_pools off
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
65
20. refresh_all_ims
Jika opsi ini diberi nilai on, maka Squid akan selalu melakukan
pengecekan ke server asal ketika klien mengirimkan sebuah
permintaan
If-Modified-Since,
misalnya
adalah
ketika
klien
melakukan refresh pada halaman website pada beberapa browser
tertentu.
Penggunaan: refresh_all_ims [on|off]
Contoh: refresh_all_ims off
21. reload_into_ims
Jika diberi nilai on, maka jika klien melakukan refresh/reload pada
halaman website, permintaan tersebut akan diubah menjadi IfModified-Since.
Penggunaan: reload_into_ims [on|off]
Contoh: reload_into_ims off
22. offline_mode
Jika diberi nilai on, maka Squid tidak akan melakukan validasi obyek
yang telah berada dalam cache ke server aslinya.
Penggunaan: offline_mode[on|off]
Contoh: offline_mode on
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
66
4.2.
Konfigurasi Program Pengambilan Data
Dalam penelitian ini, dibutuhkan program lain sebagai alat ukur kinerja
Squid Proxy yang akan diteliti. Ada dua program yang akan digunakan, program
pertama berfungsi melakukan monitoring parameter hit yang diperoleh Squid Proxy
secara realtime, program kedua berfungsi untuk mengambil nilai parameter lain
seperti byte usage, memory, cpu, dan disk. Kedua program tersebut dibuat dengan
awk script sederhana.
Program pertama (hitCounter):
Ketika dijalankan, program hitCounter akan memantau perolehan hit ratio
berdasarkan data yang tercatat pada /var/log/squid/access.log. File access.log
mengeluarkan beberapa parameter yang akan digunakan sebagai patokan pada saat
melakukan perhitungan. Parameter yang digunakan adalah result code.
Menurut Wessels (2004), result code pada access.log diklasifikasikan
seperti pada tabel berikut:
kode
keterangan
kategori
TCP_HIT
Squid memiliki file yang di request pada cache
disk dan memberikannya ke klien
HIT
TCP_MISS
Squid tidak memiliki file yang diminta di dalam
disk cache
MISS
TCP_REFRESH_HIT
Squid menemukan cache file yang diminta klien
dan melakukan validasi ke server tujuan, tapi
server asal mengirimkan kode Not Modified.
Sehingga Squid menganggap cache tersebut
masih valid
HIT
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
67
TCP_REF_FAIL_HIT
Squid menemukan cache file yang diminta klien
dan melakukan validasi ke server tujuan, tapi
server asal tidak merespon. Squid menganggap
salinan tersebut valid dan memberikan ke klien.
HIT
TCP_REFRESH_MISS
Squid menemukan cache file yang diminta klien
dan melakukan validasi ke server tujuan, tapi
server tujuan memberikan file yang baru
MISS
TCP_CLIENT_REFRESH_MISS
Squid menemukan cache file yang diminta klien
tapi karena klien melakukan request no-cache,
maka Squid meneruskannya ke server tujuan
MISS
TCP_IMS_HIT
klien meminta validasi ke Squid, dan Squid
mengindikasikan bahwa file yang diminta masih
berlaku. Squid memberikan salinan file kepada
klien tanpa melakukan validasi ke server tujuan
HIT
TCP_SWAPFAIL_MISS
Squid menemukan cache file yang diminta, tapi
tidak bisa mengaksesnya dalam disk. Sehingga
Squid meneruskan permintaan klien langsung ke
server tujuan
MISS
TCP_NEGATIVE_HIT
ketika permintaan ke server tujuan menghasilkan
kode HTTP error, Squid tetap melakukan caching
pada response
HIT
TCP_MEM_HIT
Squid menemukan salinan file yang diminta,
tersimpan dalam memori utama
HIT
TCP_DENIED
permintaan dari klien ditolak
MISS
TCP_OFFLINE_HIT
ketika offline_mode diaktifkan, Squid
memberikan salinan file tanpa memeriksa apakah
file tersebut kadaluarsa atau tidak
HIT
NONE
error
MISS
UDP_HIT
hit untuk UDP
HIT
UDP_MISS
miss untuk UDP
MISS
UDP_MISS_NOFETCH
sama dengan UDP_MISS
MISS
UDP_DENIED
permintaan ditolak
MISS
UDP_INVALID
invalid query
MISS
Tabel 4.2-1 Squid Result Code
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
68
Rumus untuk mengitung perolehan hit ratio adalah:
∑ 𝐶𝑎𝑐ℎ𝑒𝑑 𝑅𝑒𝑞𝑢𝑒𝑠𝑡
× 100
∑ 𝑇𝑜𝑡𝑎𝑙 𝑅𝑒𝑞𝑢𝑒𝑠𝑡
Pada file access.log, result code ditemukan pada kolom ke empat. Jadi,
parameter string yang akan digunakan acuan adalah “_HIT”. Karena semua
kategori HIT memiliki string “_HIT” pada kolom result code. Jika kolom ke empat
[$4] mengandung string “_HIT”, maka nilai variabel jumlah hit [jHit] bertambah
satu. Sedangkan nilai variabel jumlah total [jumlah], akan bertambah satu pada
setiap kali perulangan, baik hit maupun miss. Perulangan ini berjalan ketika ada
penambahan baris baru pada access.log. Contoh keluaran yang dihasilkan oleh file
access.log adalah sebagai berikut:
14.007 209 10.10.10.7 TCP_HIT/200 831 GET http://--.png - DIRECT/54.230.159.84 image/png
pada saat itu juga, program akan mengkalkulasi jumlah hit secara realtime
dengan rumus:
ratio=(jHit/jumlah)×100
Kemudian jika jumlah ratio yang didapat telah mencapai rentang yang
ditentukan, (dalam contoh diberikan target antara 10.00% sampai dengan 10.90%)
maka secara otomatis program akan memanggil program kedua yang berisi perintah
untuk mencatat penggunaan resource pada saat target hit tercapai ke dalam sebuah
file dengan nama “stat_HIT_[hit yang diperoleh saat itu].txt”, lalu menyalin
file access.log, kemudian program akan berhenti dan komputer akan restart.
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
69
Kode programnya adalah sebagai berikut:
#!/bin/bash
tail -f /var/log/Squid/access.log |\
awk \
'{
jumlah++;\
if ($4 ~ /_HIT/) {
jHit++;
}
if (jHit==0)
{
ratio==0;
}
ratio=(jHit/jumlah)*100;
if ((ratio>=10.00)&&(ratio<=10.90)) {
system("./getStat > stat_HIT_" ratio ".txt");
system("cp /var/log/squid/access.log access.log");
exit 1;
reboot;
}
}'
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
70
Program kedua (getStat):
Program ini akan dieksekusi secara otomatis oleh program hitCounter
hanya ketika jumlah target hit pada progran hitCounter telah terpenuhi. Program ini
berfungsi untuk mengambil data penggunaan resource pada saat target hit telah
berhasil dicapai, kemudian menuliskannya ke dalam sebuah file teks. Data yang
diambil adalah:
Total memory yang digunakan Squid untuk bekerja:
system("fgrep Vm /proc/$(pidof squid)/status");
Total ketersediaan memori yang ada pada server:
system("fgrep Mem /proc/meminfo");
Penggunaan CPU oleh Squid:
system("/etc/Squid/bin/squidclient -p 80 mgr:info | grep \"CPU
Usage\"");
Penggunaan disk (data yang nanti digunakan hanya partisi /Squidcache):
system("df -h");
Penggunaan data pada eth0 maupun eth1:
print (system("ifconfig eth1 | grep bytes"));
print (system("ifconfig eth0 | grep bytes"));
Kode program selengkapnya adalah:
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
71
#!/bin/bash
awk \
'BEGIN{
print("------------------------------------------------------------");
print("\n|:memory-Squid:|-=======================================-|");
system("fgrep Vm /proc/$(pidof squid)/status");
print("\n|:memory-total:|========================================-|");
system("fgrep Mem /proc/meminfo");
print("\n|:cpu usage:|-==========================================-|");
system("/etc/Squid/bin/squidclient -p 80 mgr:info | grep \"CPU Usage\"");
print("\n|:disk usage:|-=========================================-|");
system("df -h");
print("\n|:net usage:|-==========================================-|");
printf ("eth1(net): ");
print (system("ifconfig eth1 | grep bytes"));
("eth0(client): ");
print (system("ifconfig eth0 | grep bytes"));
print("\n---------------------------------------------------------");
}'
Setelah selesai melakukan instalasi dan konfigurasi, dilakukan pengecekan
program yang akan digunakan. Yang akan dilakukan adalah membandingkan hasil
perolehan hit yang didapat dari program awk di atas dengan hasil yang didapat oleh
program lain, untuk memastikan bahwa program yang dibuat bekerja dengan baik.
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
72
4.3.
Konfigurasi Komputer Klien
Konfigurasi pada komputer klien meliputi pengaturan alamat IP,
pengaturan Mozilla Firefox untuk menggunakan alamat Proxy yang telah disiapkan,
serta mengatur Mozilla Firefox agar tidak melakukan caching pada local computer.
Langkah pertama adalah mengatur alamat IP. Berdasarkan rancangan
topologi yang telah dibuat, alamat IP berada pada blok 10.10.10.0/28. Karena
alamat 10.10.10.1/28 digunakan oleh komputer server, maka alamat yang tersedia
untuk klien adalah 10.10.10.2/28 sampai 10.10.10.14/28. Cara melakukan
pengaturan alamat IP pada windows 7 adalah, masuk menu Control Panel ->
Network and Internet -> Network Connection. Pilih antarmuka Ethernet -> klik
kanan -> pilih menu Properties, kemudian pilih menu “Internet Protocol Version
4 (TCP/IPv4)” kemudian klik kotak Properties.
Gambar 4.3-1 Masuk Pengaturan Alamat IP
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
73
Setelah itu akan disediakan kolom isian untuk alamat IP, Netmask,
gateway, dan DNS.
Untuk kolom IP address, isikan alamat 10.10.10.[2-14]
Kolom Subnet mask, isi dengan 255.255.255.240
Kolom Default gateway, isi dengan 10.10.10.1
Untuk kolom DNS dibiarkan kosong.
Gambar 4.3-2 Parameter Pengaturan Alamat IP
Selanjutnya melakukan pengaturan pada Mozilla Firefox. Untuk mengatur
supaya Firefox terhubung dengan Proxy server, lakukan pengaturan pada
connection setting. Masuk menu Option -> pilih tab Advanced -> Network ->
Settings. Pada pilihan yang disediakan, pilih opsi Manual Proxy configuration.
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
74
Kemudian isi kolom HTTP Proxy dengan alamat 10.10.10.1, dan port: 80. Setelah
selesai, klik pada kotak OK untuk menyimpan pengaturan.
Gambar 4.3-3 Pengaturan Proxy Pada Firefox
Selanjutnya, matikan fitur penggunaan disk dan memori di Mozilla Firefox
untuk melakukan cache pada local computer. Caranya adalah dengan mengetikkan
about:config pada kolom address bar. Akan muncul peringatan tentang
kemungkinan yang akan terjadi jika melakukan perubahan pada pengaturan ini.
Klik I’ll be carefull, I promise! Untuk melanjutkan.
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
75
Gambar 4.3-4 Masuk Pengaturan about:config
Gambar 4.3-5 Mematikan fitur cache.disk Pada Firefox
Untuk
menonaktifkan
fitur
caching
pada
disk,
cari
opsi
browser.cache.disk.enable, kemudian ganti nilainya menjadi false.
Pengaturan ini akan mematikan fitur caching ke local disk.
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
76
Gambar 4.3-6 Mematikan fitur cache.memory Pada Firefox
Sedangkan untuk mematikan fitur caching pada memori, cari opsi
browser.cache.memory.enable, ganti nilainya menjadi false. Pengaturan
ini menyebabkan Mozilla Firefox tidak akan melakukan caching halaman web ke
dalam memori komputer.
4.4.
Percobaan Program Pengambilan Data Yang Akan Dijalankan
Sebelum melakukan pengujian di lapangan, keakuratan program pemantau
hit ratio perlu diuji terlebih dahulu. Hal ini dapat dilakukan dengan
membandingkan hasil keluaran program dengan hasil dari program analyzer yang
banyak terdapat secara gratis di internet. Pada penelitian kali ini, digunakan
program Squid Efficiency Analyzer yang dibuat oleh Carsten Schmidt untuk
membandingkan hasil yang didapat. File yang akan dianalisa adalah file access.log
yang didapat pada saat hit tercapai. Berikut adalah hasil perbandingannya:
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
77
Gambar 4.4-1 Perolehan Presentase HIT dari program hitCounter
Gambar 4.4-2 Grafik Perolehan HIT Menurut Squid Efficiency Analyzer
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
78
Gambar 4.4-3 Detail Perolehan HIT Menurut Squid Efficiency Analyzer
Berdasarkan hasil perbandingan di atas, dapat dilihat bahwa hasil
perhitungan hit pada program hitCounter (Hit 10.13%) kurang lebih sama dengan
hasil kalkulasi pada program Squid Efficiency Analyzer yang dibuat oleh Carsten
Schmidt (Hit 10.1%).
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
79
BAB V
ANALISA HASIL
5.1.
Tabel Hasil Pengujian
Setelah semua pengujian selesai dilakukan, maka akan didapat data yang
diamati berupa jumlah data keluar atau TX pada eth0 (eth-klien) dan data masuk
atau RX pada eth1 (eth-ISP) dari mesin Proxy server, penggunaan CPU, memory,
disk, dan jumlah request untuk masing masing skenario pegujian. Pengujian
dilakukan sebanyak tiga puluh kali untuk setiap target hit 10%, 20%, 30%, 40%,
dan 50%, pada kategori web statis, dinamis, dan aktif. Data yang didapat adalah
data yang diambil oleh script awk yang telah dibuat untuk mencatat penggunaan
resource pada saat target setiap pengujian tercapai. Tabel dibawah ini adalah tabel
rata rata hasil yang didapat pada setiap skenario pengujian.
5.1.1. Pengujian pada kategori web statis
Pengujian dilakukan pada dokumen web statis. Komputer klien diatur
untuk mengakses dokumen web yang telah ditentukan dalam tabel 3.2-1. Pengujian
dilakukan sebanyak tiga puluh kali per target hit. Tabel berikut adalah rata rata dari
masing masing tiga puluh kali pengujian per target hit.
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
80
Tabel Rata Rata
Kategori: Statis
Target
HIT (%)
ethklien
(MB)
4.63
CPU
(%)
Memory
(MB)
10
ethISP
(MB)
4.33
0.62
48.14
20
5.41
6.13
0.83
30
5.52
6.74
40
6.23
50
6.97
Disk
(MB)
16.77
HTTP
Request
(cached)
28
HTTP
Request
(total)
271
Byte
Saving
(%)
6.48
49.03
17.57
85
422
11.75
0.86
49.24
17.73
140
466
18.10
8.29
0.87
49.3
17.8
224
560
24.85
10.42
0.89
49.43
17.87
386
772
33.11
Tabel 5.1-1 Tabel Rata Rata Pengujian Kategori Web Statis
5.1.2. Pengujian pada kategori web dinamis
Pengujian dilakukan pada dokumen web dinamis. Komputer klien diatur
untuk mengakses dokumen web yang telah ditentukan dalam tabel 3.2-1. Pengujian
dilakukan sebanyak tiga puluh kali per target hit. Tabel berikut adalah rata rata dari
masing masing tiga puluh kali pengujian per target hit.
Tabel Rata Rata
Kategori: Dinamis
Target
HIT (%)
ethklien
(MB)
18.22
CPU
(%)
Memory
(MB)
Disk
(MB)
10
ethISP
(MB)
15.49
25.93
HTTP
Request
(cached)
77
HTTP
Request
(total)
757
Byte
Saving
(%)
14.98
1.33
55.28
20
18.54
22.33
1.39
30
20.38
28.91
1.98
56.92
26.6
226
1127
16.97
57.32
28.5
366
1218
29.51
40
24.13
46.58
2.04
59.58
31.8
889
2222
48.20
50
29.23
92.78
2.84
60.83
32.37
1804
3607
68.50
Tabel 5.1-2Tabel Rata Rata Pengujian Kategori Web Dinamis
5.1.3. Pengujian pada kategori web aktif
Pengujian dilakukan pada dokumen web aktif. Komputer klien diatur
untuk mengakses dokumen web yang telah ditentukan dalam tabel 3.2-1. Pengujian
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
81
dilakukan sebanyak tiga puluh kali per target hit. Tabel berikut adalah rata rata dari
masing masing tiga puluh kali pengujian per target hit.
Tabel Rata Rata
Kategori: Aktif
Target
HIT (%)
ethklien
(MB)
21.34
CPU
(%)
Memory
(MB)
Disk
(MB)
10
ethISP
(MB)
18.85
27.73
HTTP
Request
(cached)
177
HTTP
Request
(total)
1767
Byte
Saving
(%)
11.67
3.98
61.91
20
19.01
25.23
4.18
30
22.33
36.14
4.33
64.54
29.87
397
1982
24.65
66.28
31.7
782
2601
38.21
40
30.82
62.09
4.67
70.67
34.1
1832
4579
50.36
50
32.27
92.95
4.96
71.23
38.23
3709
7392
65.28
Tabel 5.1-3 Tabel Rata Rata Pengujian Kategori Web Aktif
5.2.
Grafik Data Pengujian
Menurut Draper (1971) dan Rawlings (1988) yang dikutip oleh Sampurna
(2012), dalam menentukan model regresi yang paling sesuai, nilai statistika yang
biasa dipakai adalah koefisien determinan (R2) yang bernilai 0 ≤ R2 ≤ 1 atau dengan
koefisien korelasi (r) yang bernilai -1 ≤ r ≤ 1. Nilai koefisien korelasi juga dipakai
untuk menentukan arah hubungan antara dua variabel. Jika bernilai positif (+) maka
hubungannya naik, berarti setiap terjadi kenaikan pada variabel X, diikuti dengan
kenaikan pada variabel Y. Jika koefisien korelasi bernilai negatif (-), arah garis
regresinya menurun, itu berarti setiap terjadi kenaikan pada variabel X, diikuti
dengan penurunan pada variabel Y.
Setelah semua data terkumpul, dilakukan olah data terhadap setiap
variabel pada masing masing skenario untuk menentukan bentuk persamaan regresi
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
82
yang sesuai serta mengetahui model yang sesuai untuk menjelaskan arah
pertumbuhan pada masing masing skenario.
Nilai yang dicari adalah koefisien korelasi (r) dengan menggunakan
rumus:
∑(𝒙 − 𝒙
̅)(𝒚 − 𝒚
̅)
𝒓=
𝟐
√∑(𝒙 − 𝒙
̅)𝟐 ∑(𝒚 − 𝒚
̅)
Koefisien determinan, merupakan nilai kuadrat dari koefisien korelasi (r),
atau dapat dihitung dengan rumus:
𝟐
𝑹 =
̅ )𝟐
∑(𝒀′ − 𝒀
̅ )𝟐
∑(𝒀 − 𝒀
Sedangkan untuk mencari nilai slope (b) dan intercept (a), dapat
menggunakan formula sebagai berikut:
𝒃=
𝑵(∑ 𝑿𝒀) − (∑ 𝑿)(∑ 𝒀)
𝑵(∑ 𝑿𝟐 ) − (∑ 𝑿)𝟐
̅ − (𝒃)(𝑿
̅)
𝒂=𝒀
Selain itu, dicari juga nilai standard error estimates atau simpangan baku
perkiraan (Sy’) dengan menggunakan nilai koefisien determinan yang telah didapat
sebelumnya. Rumus untuk mencari simpangan baku perkiraan adalah:
𝑺𝒀′ = 𝝈𝒚 √(𝟏 − 𝑹𝟐 )
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
83
Bentuk garis regresi yang akan dicari untuk memperkirakan garis model
yang cocok adalah adalah regresi linier (Y’=a+bx), logaritmik (Y’=a+b ln(x)), dan
eksponensial (Y’=aebx). Untuk membandingkan model yang paling cocok dari
ketiga model regresi tersebut, dilakukan penghitungan satu per satu untuk setiap
variabel.
Untuk
menyelesaikan
persamaan
non-linier
(logaritmik
dan
eksponensial), perlu dilakukan transformasi agar masing masing dapat diselesaikan
dengan rumus di atas. Bentuk transformasinya adalah sebagai berikut:
Untuk model eksponensial:
𝒚 = 𝐥𝐧(𝒚) | 𝒙 = 𝒙
Untuk model logaritmik:
𝒚 = 𝒚 | 𝒙 = 𝐥𝐧(𝒙)
Penentuan model regresi yang sesuai dipertimbangkan dengan mengambil
model yang memiliki nilai koefisien determinan (R2) terbesar dan simpangan baku
perkiraan (Sy’) terkecil. Karena koefisien determinan memperlihatkan seberapa
dekat perbedaan setiap nilai Y pada masing masing nilai X. Sedangkan simpangan
baku digunakan untuk melihat seberapa jauh penyimpangan Y’ terhadap nilai Y.
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
84
5.2.1. Analisa ethernet statistic Proxy ke internet
Berikut ini adalah tabel curve fit yang diperoleh dari hasil perhitungan
pada variabel hit ratio dengan byte usage Proxy ke internet (eth-ISP) dari masing
masing kategori web:
Kategori: Statis
Variabel: eth-ISP
Linier
Logaritmik
Eksponensial
r
0.978
0.965
0.971
R2
0.957
0.931
0.943
a
3.862
0.812
4.050
b
0.061
1.497
0.011
Sy'
0.182
0.231
0.210
Tabel 5.2-1 Tabel Curve Estimation Untuk Byte Usage Dari Proxy Ke Internet,
Kategori Web Statis
Berdasarkan tabel curve estimation di atas, dapat disimpulkan bahwa
prediksi pertumbuhan byte usage dari Proxy ke internet untuk web statis terjadi
secara linier dan dapat dirumuskan dengan persamaan:
Prediksi = 3.862 + 0.061 hit ratio
(Persamaan 5.2.1)
Dengan kesalahan baku perkiraan (Sy’) sebesar : ±0.182 MB
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
85
Kategori: Dinamis
Variabel: eth-ISP
Linier
Logaritmik
Eksponensial
r
0.985
0.929
0.995
R2
0.970
0.864
0.990
a
11.633
-3.764
13.285
b
0.311
7.766
0.015
Sy'
0.828
1.752
0.486
Tabel 5.2-2 Tabel Curve Estimation Untuk Byte Usage Dari Proxy Ke Internet,
Kategori Web Dinamis
Berdasarkan tabel curve estimation di atas, dapat disimpulkan bahwa
prediksi pertumbuhan byte usage dari Proxy ke internet untuk web dinamis terjadi
secara eksponensial dan dapat dirumuskan dengan persamaan:
Prediksi = 13.285 e 0.015 hit ratio
(Persamaan 5.2.2)
Dengan kesalahan baku perkiraan (Sy’) sebesar : ±0.486 MB
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
86
Kategori: Aktif
Variabel: eth-ISP
Linier
Logaritmik
Eksponensial
r
0.946
0.873
0.952
R2
0.895
0.761
0.906
a
13.061
-4.263
15.035
b
0.387
8.871
0.016
Sy'
1.876
2.823
1.772
Tabel 5.2-3 Tabel Curve Estimation Untuk Byte Usage Dari Proxy Ke Internet,
Kategori Web Aktif
Berdasarkan tabel curve estimation di atas, dapat disimpulkan bahwa
prediksi pertumbuhan byte usage dari Proxy ke internet untuk web aktif terjadi
secara eksponensial dan dapat dirumuskan dengan persamaan:
Prediksi = 15.035 e 0.016 hit ratio
(Persamaan 5.2.3)
Dengan kesalahan baku perkiraan (Sy’) sebesar : ±1.772 MB
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
87
Perbandingan Ethernet Statistic Proxy ke Internet
45
40
eth-ISP(MB)
35
30
Statis
25
Dinamis
20
Aktif
15
Linear (Statis)
Expon. (Dinamis)
10
Expon. (Aktif)
5
0
0
10
20
30
40
50
60
HIT Ratio (%)
Grafik 5.2-1 Grafik Perbandingan Total Byte Usage Dari Proxy Ke Internet
Berdasarkan grafik diatas, dapat dilihat bahwa kebutuhan byte usage ke
internet menunjukkan arah pertumbuhan yang positif seiring dengan bertambahnya
hit ratio. Perbandingan byte usage ke internet untuk kategori web statis cukup
rendah jika dibandingkan dengan kebutuhan untuk web dinamis dan aktif. Hal ini
disebabkan, secara teori, karena konten yang terkandung dalam web statis
berukuran lebih kecil dibandingkan dengan web dinamis dan aktif.
Grafik di atas juga menunjukkan bahwa pertumbuhan byte usage ke
internet pada kategori dinamis dan aktif meningkat secara eksponensial. Ini berarti
pertumbuhan yang dialami meningkat secara drastis pada setiap kenaikan hit ratio.
Sedangkan untuk kategori web statis, pertumbuhan yang dialami cenderung konstan
pada setiap kenaikan hit ratio. Hal ini terjadi karena pada kategori web statis, isi
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
88
konten yang dikandung selain ukurannya tidak besar, juga relatif kurang bervariasi.
Artinya, konten yang ada pada web tipe statis cenderung tidak berubah-ubah.
Sedangkan pada kategori web dinamis dan aktif, ukuran dan jenis konten lebih
bervariasi dibanding web statis.
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
89
5.2.2. Analisa ethernet statistic Proxy ke klien
Berikut ini adalah tabel curve fit yang diperoleh dari hasil perhitungan
pada variabel hit ratio dengan byte usage Proxy ke klien (eth-klien) dari masing
masing kategori web:
Kategori: Statis
Variabel: eth-klien
Linier
Logaritmik
Eksponensial
r
0.984
0.934
0.991
R2
0.968
0.873
0.983
a
3.120
-3.343
3.917
b
0.137
3.247
0.019
Sy'
0.355
0.704
0.259
Tabel 5.2-4 Tabel Curve Estimation Untuk Byte Usage Dari Proxy Ke Klien,
Kategori Web Statis
Berdasarkan tabel curve estimation di atas, dapat disimpulkan bahwa
prediksi pertumbuhan byte usage dari Proxy ke klien untuk web statis terjadi secara
eksponensial dan dapat dirumuskan dengan persamaan:
Prediksi = 3.917 e 0.019 hit ratio
(Persamaan 5.2.4)
Dengan kesalahan baku perkiraan (Sy’) sebesar : ±0.259 MB
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
90
Kategori: Dinamis
Variabel: eth-klien
Linier
Logaritmik
Eksponensial
r
0.899
0.789
0.969
R2
0.807
0.623
0.939
a
-10.247
-81.721
10.502
b
1.734
37.878
0.040
Sy'
11.978
16.765
6.757
Tabel 5.2-5 Tabel Curve Estimation Untuk Byte Usage Dari Proxy Ke Klien,
Kategori Web Dinamis
Berdasarkan tabel curve estimation di atas, dapat disimpulkan bahwa
prediksi pertumbuhan byte usage dari Proxy ke klien untuk web dinamis terjadi
secara eksponensial dan dapat dirumuskan dengan persamaan:
Prediksi =10.502 e 0.04 hit ratio
(Persamaan 5.2.5)
Dengan kesalahan baku perkiraan (Sy’) sebesar : ±6.757 MB
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
91
Kategori: Aktif
Variabel: eth-klien
R2
0.904
0.734
0.972
r
0.951
0.857
0.986
Linier
Logaritmik
Eksponensial
a
-6.474
-84.063
12.862
b
1.801
40.371
0.038
Sy'
8.307
13.820
4.494
Tabel 5.2-6 Tabel Curve Estimation Untuk Byte Usage Dari Proxy Ke Klien, Kategori Web Aktif
Berdasarkan tabel curve estimation di atas, dapat disimpulkan bahwa
prediksi pertumbuhan byte usage dari Proxy ke klien untuk web aktif terjadi secara
eksponensial dan dapat dirumuskan dengan persamaan:
Prediksi = 12.862 e 0.038 hit ratio
(Persamaan 5.2.6)
Dengan kesalahan baku perkiraan (Sy’) sebesar : ±4.494 MB
Perbandingan Ethernet Statistic Proxy ke Klien
140
120
ethklien(MB)
100
Statis
80
Dinamis
60
Aktif
Expon. (Statis)
40
Expon. (Dinamis)
20
Expon. (Aktif)
0
0
10
20
30
40
50
60
HIT Ratio (%)
Grafik 5.2-2 Grafik Perbandingan Total Byte Usage Dari Proxy Ke Klien
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
92
Grafik di atas menunjukkan bahwa untuk byte usage dari Proxy ke klien,
terjadi peningkatan secara eksponensial pada ketiga kategori web. Dibandingkan
dengan grafik byte usage dari Proxy ke internet, byte usage dari Proxy ke klien
membentuk kurva dengan peningkatan yang lebih tinggi. Tingginya peningkatan
pada byte usage dari Proxy ke klien disebabkan karena jika terjadi hit, Proxy server
hanya melakukan validasi obyek yang diminta oleh klien ke server asli di internet,
dan tidak mengambil dokumen yang ada di webserver asli. Jika dokumen yang
diminta oleh klien sebelumnya telah masuk dalam cache dan ketika divalidasi ke
server aslinya dokumen tersebut belum kadaluarsa, maka Proxy server akan
memberikan dokumen tersebut kepada klien yang meminta.
Semakin sering sebuah dokumen diminta kembali, yang artinya semakin
besar hit ratio, maka seiring peningkatan hit ratio byte usage dari Proxy ke klien
akan semakin meningkat lebih besar daripada byte usage dari Proxy ke internet.
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
93
5.2.3. Analisa persentase penghematan bit (byte saving)
Berikut ini adalah tabel curve fit yang diperoleh dari hasil perhitungan
pada variabel hit ratio dengan persentase penghematan bit (byte saving) dari masing
masing kategori web:
Kategori: Statis
Variabel: byte saving
Linier
Logaritmik
Eksponensial
r
0.997
0.952
0.989
R2
0.993
0.907
0.978
a
-1.052
-32.574
3.379
b
0.664
15.776
0.034
Sy'
0.771
2.875
1.403
Tabel 5.2-7 Tabel Curve Estimation Untuk Persentase Penghematan Bandwidth, Kategori Web
Statis
Berdasarkan tabel curve estimation di atas, dapat disimpulkan bahwa
prediksi pertumbuhan byte saving untuk web statis terjadi secara linier dan dapat
dirumuskan dengan persamaan:
Prediksi = -1.052 + 0.664 hit ratio
Dengan kesalahan baku perkiraan (Sy’) sebesar : ±0.771 %
(Persamaan 5.2.7)
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
94
Kategori: Dinamis
Variabel: byte saving
Linier
Logaritmik
Eksponensial
r
0.966
0.880
0.981
R2
0.932
0.775
0.963
a
-5.844
-66.585
3.193
b
1.382
31.354
0.041
Sy'
5.267
9.611
3.887
Tabel 5.2-8 Tabel Curve Estimation Untuk Persentase Penghematan Bandwidth, Kategori Web
Dinamis
Berdasarkan tabel curve estimation di atas, dapat disimpulkan bahwa
prediksi pertumbuhan byte saving untuk web dinamis terjadi secara eksponensial
dan dapat dirumuskan dengan persamaan:
Y’=3.193 e 0.041 hit ratio
Dengan kesalahan baku perkiraan (Sy’) sebesar : ±3.887 %
(Persamaan 5.2.8)
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
95
Kategori: Aktif
Variabel: byte saving
Linier
Logaritmik
Eksponensial
r
1.000
0.970
0.971
R2
0.999
0.941
0.943
a
-1.846
-66.615
3.259
b
1.329
32.101
0.042
Sy'
0.540
4.561
4.489
Tabel 5.2-9 Tabel Curve Estimation Untuk Persentase Penghematan Bandwidth, Kategori Web
Aktif
Berdasarkan tabel curve estimation di atas, dapat disimpulkan bahwa
prediksi pertumbuhan byte saving untuk web aktif terjadi secara linier dan dapat
dirumuskan dengan persamaan:
Prediksi = -1.845 + 1.329 hit ratio
Dengan kesalahan baku perkiraan (Sy’) sebesar : ±0.540 %
(Persamaan 5.2.9)
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
96
Perbandingan Persentase Byte Saving
110
90
Statis
eth-ISP(MB)
70
Dinamis
Aktif
50
Linear (Statis)
30
Expon. (Dinamis)
Linear (Aktif)
10
-10
0
10
20
30
40
50
60
HIT Ratio (%)
Grafik 5.2-3 Grafik Perbandingan Persentase Penghematan Bit
Grafik di atas menunjukkan persentase besarnya selisih antara jumlah bit
yang diberikan ke klien dengan jumlah bit yang digunakan ke internet. Perhitungan
ini dapat dirumuskan dengan:
𝒃𝒚𝒕𝒆 𝒔𝒂𝒗𝒊𝒏𝒈 =
𝒆𝒕𝒉 𝒌𝒍𝒊𝒆𝒏 − 𝒆𝒕𝒉 𝑰𝑺𝑷
𝒆𝒕𝒉 𝒌𝒍𝒊𝒆𝒏
Disitu digambarkan bahwa penghematan pada kategori statis dan aktif
membentuk kurva linier, itu artinya terjadi penghematan secara konstan seiring
dengan meningkatnya nilai hit ratio. Namun pada kategori dinamis, peningkatan
yang terjadi cenderung bersifat eksponensial dan pada titik tertentu bergerak
melampaui garis pertumbuhan pada penghematan bit kategori aktif. Hal tersebut
terjadi karena web dinamis memiliki konten berukuran besar namun jumlah
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
97
obyeknya sedikit, dibanding dengan web aktif dengan konten berjumlah banyak
namun masing masing obyek berukuran kecil. Hal ini dapat dibuktikan dengan
melihat perbandingan HTTP request dengan eth-klien pada grafik 5.2-4 di bawah
ini. Dari situ dapat dilihat bahwa dengan nilai ethernet statistic yang hampir sama,
HTTP request yang dihasilkan pada web aktif berjumlah dua kali lipat dari web
dinamis.
4000
100
3500
90
80
3000
70
2500
60
2000
50
1500
40
30
1000
20
500
10
0
0
10
20
30
40
50
HIT Ratio (%)
HTTP Req Statis
HTTP Req Dinamis
HTTP Req Aktif
eth klien Statis
eth klien Dinamis
eth klien Aktif
Grafik 5.2-4 Perbandingan HTTP Request dan eth klien
eth klien (MB)
Jumlah HTTP Request
Perbandingan HTTP Request dengan eth -klien
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
98
5.2.4. Analisa disk usage
Berikut ini adalah tabel curve fit yang diperoleh dari hasil perhitungan
pada variabel hit ratio dengan penggunaan cache disk (disk) dari masing masing
kategori web:
Kategori: Statis
Variabel: disk
Linier
Logaritmik
Eksponensial
r
0.856
0.949
0.853
R2
0.733
0.900
0.727
a
16.819
15.363
16.821
b
0.024
0.670
0.001
Sy'
0.208
0.127
0.210
Tabel 5.2-10 Tabel Curve Estimation Untuk Penggunaan Cache Disk, Kategori Web Statis
Berdasarkan tabel curve estimation di atas, dapat disimpulkan bahwa
prediksi pertumbuhan penggunaan cache disk untuk web statis terjadi secara
logaritmik dan dapat dirumuskan dengan persamaan:
Prediksi = 15.363 + 0.670 ln(hit ratio)
(Persamaan 5.2.10)
Dengan kesalahan baku perkiraan (Sy’) sebesar : ±0.127 MB
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
99
Kategori: Dinamis
Variabel: disk
Linier
Logaritmik
Eksponensial
r
0.972
0.923
0.974
R2
0.944
0.851
0.948
a
23.616
15.114
23.997
b
0.181
4.272
0.006
Sy'
0.622
1.014
0.599
Tabel 5.2-11 Tabel Curve Estimation Untuk Penggunaan Cache Disk, Kategori Web Dinamis
Berdasarkan tabel curve estimation di atas, dapat disimpulkan bahwa
prediksi pertumbuhan penggunaan cache disk untuk web dinamis terjadi secara
ekaponensial dan dapat dirumuskan dengan persamaan:
Prediksi = 23.997 e 0.006 hit ratio
(Persamaan 5.2.11)
Dengan kesalahan baku perkiraan (Sy’) sebesar : ±0.599 MB
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
100
Kategori: Aktif
Variabel: disk
Linier
Logaritmik
Eksponensial
r
0.985
0.930
0.992
R2
0.971
0.865
0.985
a
24.757
13.011
24.465
b
0.252
5.925
0.008
Sy'
0.616
1.330
0.450
Tabel 5.2-12 Tabel Curve Estimation Untuk Penggunaan Cache Disk, Kategori Web Aktif
Berdasarkan tabel curve estimation di atas, dapat disimpulkan bahwa
prediksi pertumbuhan penggunaan cache disk untuk web aktif terjadi secara
ekaponensial dan dapat dirumuskan dengan persamaan:
Prediksi = 25.465 e 0.008 hit ratio
(Persamaan 5.2.12)
Dengan kesalahan baku perkiraan (Sy’) sebesar : ±0.450 MB
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
101
Perbandingan Cache Disk usage
45
40
Memory (MB)
35
30
Statis
25
Dinamis
20
Aktif
15
Log. (Statis)
Expon. (Dinamis)
10
Expon. (Aktif)
5
0
0
10
20
30
40
50
60
HIT Ratio (%)
Grafik 5.2-5 Grafik Perbandingan Penggunaan Cache Disk
Pada grafik perbandingan di atas dapat dilihat bahwa penggunaan disk
pada kategori statis menunjukkan kurva yang cenderung bertumbuh secara
logaritmik. Dalam grafik tersebut, terjadi pertumbuhan yang tinggi pada periode
10%-20% hit ratio di awal, kemudian pertumbuhan tersebut mulai melambat
seiring dengan bertambahnya nilai hit ratio. Ini berarti, hit ratio memberikan
pengaruh besar terhadap penggunaan disk hanya pada dua periode hit di awal. Jika
dilihat pada kolom HTTP request pada tabel 5.1~, jumlah obyek yang di request
pada dua periode diawal memang terlihat cukup banyak, dan kemudian setelahnya
bertambah dengan selisih yang kecil. Selain itu, ukuran konten pada web statis
berukuran lebih kecil dibanding kategori web lainnya. Untuk kategori web dinamis
dan aktif, pada periode hit di awal terlihat peningkatannya justru tidak terlalu besar.
Namun untuk periode hit selanjutnya, terjadi peningkatan yang cukup besar seiring
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
102
dengan meningkatnya hit ratio. Terlihat bahwa pola pertumbuhan pada web statis
berkebalikan dengan pola pertumbuhan yang terjadi pada web dinamis dan aktif.
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
103
5.2.5. Analisa memory usage
Berikut ini adalah tabel curve fit yang diperoleh dari hasil perhitungan
pada variabel hit ratio dengan penggunaan memory (memory) dari masing masing
kategori web:
Kategori: Statis
Variabel: memory
Linier
Logaritmik
Eksponensial
r
0.872
0.958
0.870
R2
0.760
0.917
0.757
a
48.137
46.489
48.175
b
0.029
0.779
0.001
Sy'
0.227
0.133
0.228
Tabel 5.2-13 Tabel Curve Estimation Untuk Penggunaan Memory, Kategori Web Statis
Berdasarkan tabel curve estimation di atas, dapat disimpulkan bahwa
prediksi pertumbuhan penggunaan memory untuk web statis terjadi secara
logaritmik dan dapat dirumuskan dengan persamaan:
Prediksi = 46.489 + 0.779 ln(hit ratio)
(Persamaan 5.2.13)
Dengan kesalahan baku perkiraan (Sy’) sebesar : ±0.133 MB
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
104
Kategori: Dinamis
Variabel: memory
Linier
Logaritmik
Eksponensial
r
0.984
0.946
0.985
R2
0.969
0.896
0.971
a
53.858
47.257
53.975
b
0.138
3.291
0.002
Sy'
0.346
0.638
0.339
Tabel 5.2-14 Tabel Curve Estimation Untuk Penggunaan Memory, Kategori Web Dinamis
Berdasarkan tabel curve estimation di atas, dapat disimpulkan bahwa
prediksi pertumbuhan penggunaan memory untuk web dinamis terjadi secara
eksponensial dan dapat dirumuskan dengan persamaan:
Prediksi = 53.975 + e 0.002 hit ratio
(Persamaan 5.2.14)
Dengan kesalahan baku perkiraan (Sy’) sebesar : ±0.339 MB
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
105
Kategori: Aktif
Variabel: memory
Linier
Logaritmik
Eksponensial
r
0.980
0.961
0.981
R2
0.961
0.923
0.962
a
59.495
47.243
59.788
b
0.248
6.038
0.004
Sy'
0.701
0.992
0.694
Tabel 5.2-15 Tabel Curve Estimation Untuk Penggunaan Memory, Kategori Web Aktif
Berdasarkan tabel curve estimation di atas, dapat disimpulkan bahwa
prediksi pertumbuhan penggunaan memory untuk web aktif terjadi secara
eksponensial dan dapat dirumuskan dengan persamaan:
Prediksi = 59.788 + e 0.004 hit ratio
(Persamaan 5.2.15)
Dengan kesalahan baku perkiraan (Sy’) sebesar : ±0.694 MB
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
106
Perbandingan Penggunaan Memory
80
70
Memory (MB)
60
Statis
50
Dinamis
40
Aktif
30
Log. (Statis)
20
Expon. (Dinamis)
Expon. (Aktif)
10
0
0
10
20
30
40
50
60
HIT Ratio (%)
Grafik 5.2-6 Grafik Perbandingan Penggunaan Memory
Grafik di atas menunjukkan pola pertumbuhan penggunaan memory pada
kategori web statis meningkat secara logaritmik, sementara kategori dinamis dan
aktif menunjukkan pola pertumbuhan yang eksponensial Namun jika dilihat secara
visual, pertumbuhannya mendekati linier. Jika dibandingkan dengan pola
peningkatan pada grafik penggunaan disk, nilai peningkatan penggunaan memory
bernilai kurang lebih dua kali lipat dari nilai penggunaan disk. Hal ini disebabkan
karena Squid mengalokasikan penggunaan memory dalam jumlah tertentu, dan
dapat menambahkan nilai alokasi apabila dibutuhkan. Alokasi memori ini berisi
proses untuk mejalankan program Squid itu sendiri, menyimpan cache di main
memory, serta metadata dari cache yang disimpan dalam disk. Hanya saja, besarnya
alokasi ini tidak ditentukan oleh pengguna, namun Squid melakukannya sendiri
secara otomatis. Jadi nilai cache_mem yang diatur pada file squid.conf tidak
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
107
menentukan jumlah maksimal memori yang dialokasikan oleh Squid. Namun hanya
mengatur besaran maksimal nilai memory yang akan digunakan Squid untuk
melakukan caching ke dalam main memory. Karena memory juga digunakan untuk
menyimpan informasi metadata yang berisi informasi mengenai obyek yang di
simpan dalam disk cache, maka seiring dengan meningkatnya penggunaan disk
untuk caching, penggunaan memory juga ikut mengalami peningkatan dengan pola
pertumbuhan yang hampir sama.
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
108
5.2.6. Analisa CPU usage
Berikut ini adalah tabel curve fit yang diperoleh dari hasil perhitungan
pada variabel hit ratio dengan penggunaan CPU dari masing masing kategori web:
Kategori: Statis
Variabel: CPU
Linier
Logaritmik
Eksponensial
r
0.829
0.930
0.814
R2
0.688
0.866
0.662
a
0.640
0.286
0.641
b
0.006
0.162
0.008
Sy'
0.055
0.036
0.057
Tabel 5.2-16 Tabel Curve Estimation Untuk Penggunaan CPU, Kategori Web Statis
Berdasarkan tabel curve estimation di atas, dapat disimpulkan bahwa
prediksi pertumbuhan penggunaan CPU untuk web statis terjadi secara logaritmik
dan dapat dirumuskan dengan persamaan:
Prediksi = 0.286 + 0.162 ln(hit ratio)
Dengan kesalahan baku perkiraan (Sy’) sebesar : ±0.036 %
(Persamaan 5.2.16)
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
109
Kategori: Dinamis
Variabel: CPU
Linier
Logaritmik
Eksponensial
r
0.950
0.879
0.965
R2
0.902
0.772
0.930
a
0.815
-0.838
1.041
b
0.037
0.845
0.019
Sy'
0.171
0.261
0.144
Tabel 5.2-17 Tabel Curve Estimation Untuk Penggunaan CPU, Kategori Web Dinamis
Berdasarkan tabel curve estimation di atas, dapat disimpulkan bahwa
prediksi pertumbuhan penggunaan CPU untuk web dinamis terjadi secara
eksponensial dan dapat dirumuskan dengan persamaan:
Prediksi = 1.041 e 0.019 hit ratio
Dengan kesalahan baku perkiraan (Sy’) sebesar : ±0.144 %
(Persamaan 5.2.17)
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
110
Kategori: Aktif
Variabel: CPU
Linier
Logaritmik
Eksponensial
r
0.989
0.936
0.993
R2
0.979
0.875
0.985
a
3.689
2.545
3.738
b
0.025
0.578
0.006
Sy'
0.051
0.124
0.042
Tabel 5.2-18 Tabel Curve Estimation Untuk Penggunaan CPU, Kategori Web Aktif
Berdasarkan tabel curve estimation di atas, dapat disimpulkan bahwa
prediksi pertumbuhan penggunaan CPU untuk web aktif terjadi secara eksponensial
dan dapat dirumuskan dengan persamaan:
Prediksi = 3.738 e 0.006 hit ratio
Dengan kesalahan baku perkiraan (Sy’) sebesar : ±0.042 %
(Persamaan 5.2.18)
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
111
Perbandingan CPU Usage
6.00
5.00
CPU (%)
4.00
Statis
Dinamis
3.00
Aktif
Log. (Statis)
2.00
Expon. (Dinamis)
1.00
Expon. (Aktif)
0.00
0
10
20
30
40
50
60
HIT Ratio (%)
Grafik 5.2-7 Grafik Perbandingan Penggunaan CPU
Dari grafik di atas dapat dilihat bahwa nilai penggunaan CPU untuk
kategori aktif mengalami pertumbuhan eksponensial yang nilainya terpaut cukup
jauh dengan kategori dinamis dan statis. Hal ini disebabkan karena jumlah total
HTTP request yang harus dieksekusi pada web aktif lebih banyak dibanding dua
kategori yang lain. Selain itu, konten atau program yang ada pada pada web aktif
kebanyakan dieksekusi di sisi klien. Berbeda dengan web dinamis dan statis. Selain
jumlah total HTTP request yang diproses lebih kecil dari web aktif, sebagian besar
programnya dieksekusi di sisi web server, sehingga tidak terlalu memberatkan
kinerja Proxy server yang dalam penelitian ini adalah sebagai perwakilan dari klien
yang sesungguhnya.
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
112
BAB VI
KESIMPULAN DAN SARAN
6.1.
Kesimpulan
Berdasarkan hasil pengujian dan analisa yang telah dilakukan di atas, dapat
ditarik kesimpulan sebagai berikut:
1. Jumlah byte usage dari Proxy ke internet dan byte usage dari Proxy
ke klien memiliki perbandingan yang cukup besar pada setiap
kenaikan hit ratio. Nilai penggunaan yang tinggi adalah nilai byte
usage dari Proxy ke klien. Ini berarti, Proxy server menghemat
traffic jaringan ke internet.
2. Besaran penghematan bit pada web statis dan aktif mengalami
pertumbuhan secara konstan, sementara pada web dinamis
pertumbuhannya
eksponenial.
Hal
ini
disebabkan
karena
perbedaan ukuran konten dibanding jumlah HTTP request.
3. Pertumbuhan penggunaan disk cache pada web statis berkebalikan
dengan penggunaan disk cache pada web dinamis dan aktif. Pada
web statis, pertumbuhan pesat terjadi pada periode hit ratio awal,
setelah itu peningkatannya cenderung melambat. Sedangkan pada
web dinamis dan aktif, pertumbuhan pada periode awal hit ratio
cukup lambat, kemudian meningkat dengan cepat seiring dengan
bertambahnya nilai hit ratio.
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
113
4. Pertumbuhan pada penggunaan memory cenderung mengikuti pola
pertumbuhan pada disk cache. Hal ini terjadi karena semakin
banyak obyek yang disimpan dalam disk, semakin banyak pula
metadata yang disimpan dalam memory.
5. Penggunaan CPU pada web aktif mengalami pertumbuhan paling
besar dibanding dengan dua jenis web lainnya karena program
yang ada pada web aktif kebanyakan dieksekusi di sisi klien. CPU
usage pada kategori web dinamis juga mengalami peningkatan
secara eksponensial. Sementara itu, laju pertumbuhan penggunaan
CPU pada web statis membentuk kurva logaritmik. Hal ini
disebabkan karena perbedaan jumlah HTTP request yang diproses.
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
114
6.2.
Saran
Ada beberapa saran yang perlu dipertimbangkan untuk peneliti lain yang
mungkin akan melanjutkan penelitian ini, agar kedepannya dapat memberikan hasil
yang baik:
1. Untuk pengembangan selanjutnya, dapat dilakukan perbandingan
pengaruh beberapa parameter pada file konfigurasi yang tidak diuji
pada penelitian ini.
2. Menggunakan perangkat lunak Proxy server yang berbeda dengan
yang dipakai pada penelitian ini (Squid), misalnya menggunakan
Apache.
3. Melakukan pengujian pada lingkungan yang berbeda. Misalnya
untuk caching video atau konten musik.
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
115
DAFTAR PUSTAKA
1. Arjuni, Sandy. Jurnal PA Perancangan Dan Implementasi Proxy Server Dan
Manajemen
Bandwidth
Menggunakan
Linux
Ubuntu
Server.
Bandung: Politeknik Telkom, 2012. Tersedia pada: [telkomuniversity.ac.id]
(Diakses tanggal: 2 Oktober 2013).
2. Babu, Suresh. Srivasta. Evaluation of Efficient Web Caching and Prefetching
Technique for Improfing the Proxy Server Performance. India: Global Journal
of Computer Science and Technology, Vol 9, No 4 (2009). Tersedia pada:
[computerresearch.org] (Diakses tanggal: 17 November 2013).
3. Beaumont, Leland R. Calculating Web Cache Hit Ratios. (2000). Tersedia
pada: [citeseer.ist.psu.edu] (Diakses tanggal: 2 Juli 2014).
4. Canali, Claudia. Cardellini, Valeria. Lancellotti Riccardo. Content Adaptation
Architectures Based on Squid Proxy Server. Dordrecht: Kluwer Academic
Publisher, 2005.
5. Dilley, John. Arlitt, Martin. Perret, Stephane. Enhancement and Validation of
Squid’s Cache Replacement Policy. California: Internet Systems and
Applications Laboratory, Hewlett Packard Laboratories Palo Alto (1999).
Tersedia pada: [www.hpl.hp.com] (Diakses tanggal: 17 November 2013).
6. ElAarag, Hala. Web Proxy Cache Replacement Strategies. Simulation,
Implementation, and Performance Evaluation. London: Springer, 2013.
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
116
7. Feldman, Anja. Performance of Web Proxy Caching in Heterogeneous
Bandwidth Environments. New Jersey: INFOCOM '99. Eighteenth Annual Joint
Conference of the IEEE Computer and Communications Societies.
Proceedings. IEEE (Volume:1 ), 1999. Tersedia pada: [ieeexplore.ieee.org]
(Diakses tanggal: 2 Oktober 2013).
8. Forouzan, Behrouz A. Fegan, Sophia Chung. Data communications and
networking (3rd edition). Boston: McGraw-Hill, 2004.
9. Gourley, David. Totty Brian. HTTP The Devinitive Guide. California: O’Reilly,
2002.
10. Heiman, Gary W. Basic Statistics for the Behavioral Science, 6th edition.
Belmont: Cengage Learning, 2010.
11. Janak, Jan. Sip Proxy server effectiveness. Master's Thesis, Department of
Computer Science, Czech Technical University, Prague, Czech (2003).
Tersedia pada: [citeseer.ist.psu.edu] (Diakses tanggal: 16 September 2014).
12. Maltzahn, Carlos, Kathy J. Richardson, and Dirk Grunwald. Performance
issues of enterprise level web proxies. ACM SIGMETRICS Performance
Evaluation Review 25.1 (1997). Tersedia pada: [citeseer.ist.psu.edu] (Diakses
tanggal: 20 November 2014).
13. Mardi, Ali. Analisis Perbandingan Algoritma Penggantian Cache Pada Squid
Berdasarkan Parameter Request Hit Ratio (Menggunakan Aplikasi Calamaris).
Yogyakarta: STMIK AMIKOM, 2011. Tersedia pada [amikom.ac.id]. (Diakses
tanggal: 5 Februari 2014).
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
117
14. Negus, Christoper. Linux BIBBLE (8th Edition). Indianapolis: John Wiley &
Sons, Inc. 2012.
15. Rafiudin, Rahmat. Squid Koneksi Anti Mogok. Yogyakarta: Penerbit Andi,
2008.
16. Rousskov, Alex. Soloviev, Valery. A performance study of the Squid Proxy on
HTTP/1.0. Dordrecht: Kluwer Academic Publisher, 1999. Tersedia pada:
[link.springer.com] (Diakses tanggal: 2 Oktober 2013).
17. Saini, Kulbir. Squid Proxy Server 3.1 Beginner’s Guide. Birmingham: Pakt
Publishing, 2011.
18. Wenwu Lou, Hongjun Lu. Efficient prediction of web accesses on a Proxy
server. Publication: Proc. 11th Int Conf. on Information and Knowledge
management (CIKM), McLean, Virginia, USA, 2002. Tersedia pada:
[citeseer.ist.psu.edu] (Diakses tanggal: 4 Oktober 2014).
19. Wessels, Duane. Squid The Definitive Guide. California: O’Reilly, 2004
20. Wu, Yi-Hung. Arbee LP Chen. Prediction of web page accesses by Proxy server
log. World Wide Web 5, no. 1 (2002). Tersedia pada: [citeseer.ist.psu.edu]
(Diakses tanggal: 25 Maret 2014).
21. Zulfa, Rahmawati. Pengukuran kinerja Proxy cache dengan metode ekplorasi
sederhana. Jakarta: Universitas Indonesia. Fakultas Ilmu Komputer, 2002.
Tersedia pada: [lib.ui.ac.id] (Diakses tanggal: 5 Februari 2014).
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
118
LAMPIRAN
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
119
Tabel Pengambilan Data
Kategori Web: Static
Target 10%
Pengujian
eth1
eth0
ISP
KLIEN
(MB)
(MB)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
AVG
4.72
4.30
3.98
4.09
4.40
4.72
3.88
4.30
4.19
4.30
4.09
4.19
4.72
4.82
4.61
3.88
4.72
4.72
3.88
4.30
4.40
4.82
3.77
3.98
4.40
4.51
4.30
4.09
4.40
4.40
4.33
5.03
4.72
5.03
4.93
4.72
4.93
4.19
4.51
4.61
4.40
4.30
4.61
5.03
5.03
4.82
3.98
4.82
4.93
4.09
4.51
4.61
5.14
4.19
4.40
4.40
4.61
4.72
4.19
4.61
4.72
4.63
CPU (%)
Memory
(MB)
0.27
0.65
0.65
0.53
0.7
0.4
0.5
0.58
0.65
0.55
0.65
0.56
0.65
0.61
0.43
0.37
0.56
0.49
0.48
0.82
0.56
0.81
0.63
1.01
0.31
0.59
0.83
0.54
0.97
1.13
0.62
48.084
48.112
47.876
48.064
48.892
47.604
47.66
48.224
48.072
48.248
48.052
47.908
48.496
47.64
48.272
47.844
47.904
48.568
48.684
48.016
47.924
48.54
48.208
47.76
48.58
48.06
48.34
47.62
48.4
48.424
48.14
Disk
(MB)
17
17
16
16
18
16
16
17
16
16
16
16
18
16
18
16
16
18
18
16
16
18
16
16
18
16
18
16
18
18
16.77
HTTP
HTTP
Request Request
(cached) (total)
36
34
29
32
36
28
30
27
22
31
27
23
25
25
23
25
23
24
25
32
22
27
25
22
31
29
27
28
29
29
28
356
339
283
312
355
277
298
270
214
307
263
227
243
242
223
242
226
234
247
313
220
267
248
214
309
283
267
277
286
288
271
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
120
Tabel Pengambilan Data
Kategori Web: Dinamis
Target 10%
Pengujian
eth1
eth0
ISP
KLIEN
(MB)
(MB)
1
17.20
17.83
2
17.51
18.66
3
17.62
19.40
4
11.74
12.16
5
13.84
15.10
6
14.68
18.35
7
14.37
15.83
8
17.20
18.98
9
12.69
14.78
10
20.66
22.96
11
14.89
15.83
12
14.89
16.15
13
15.31
27.16
14
15.20
16.36
15
14.99
15.73
16
14.47
20.24
17
13.42
14.68
18
14.16
15.94
19
19.29
30.41
20
18.56
20.76
21
21.71
27.26
22
22.13
27.37
23
12.79
13.84
24
12.48
15.73
25
13.11
14.37
26
15.31
17.62
27
15.10
18.77
28
11.43
14.26
29
15.31
16.36
30
12.69
13.84
AVG
15.49
18.22
CPU (%)
Memory
(MB)
0.68
1.15
1.26
0.68
1.22
1.31
1.29
1.12
0.54
1.51
0.81
1.11
1.42
1.58
1.18
1.65
1.66
1.62
1.86
0.85
1.98
1.82
1.42
1.5
1.6
1.2
1.53
1.67
1.27
1.45
1.33
56.104
56.864
56.96
51.956
54.316
54.972
54.408
57.048
54.956
55.732
53.552
53.676
55.604
53.724
54.484
54.104
52.44
55.156
58.7
56.16
58.74
59.94
54.204
54.392
54.344
55.312
56.46
53.608
55.968
54.484
55.28
Disk
(MB)
27
27
27
21
26
27
26
28
25
25
24
23
26
24
27
24
22
27
29
28
29
31
25
24
25
27
28
24
27
25
25.93
HTTP
HTTP
Request Request
(cached) (total)
80
790
89
877
76
750
60
587
69
675
71
697
73
717
78
764
71
694
93
914
67
656
71
700
79
778
71
695
69
680
67
654
57
556
74
722
100
989
86
845
104
1023
109
1077
73
712
68
667
66
642
77
759
92
906
70
688
82
806
71
693
77
757
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
121
Tabel Pengambilan Data
Kategori Web: Aktif
Target 10%
Pengujian
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
AVG
eth1
ISP
(MB)
18.98
17.09
15.31
11.74
24.33
21.08
23.17
20.76
19.71
21.60
22.13
12.27
13.84
13.95
26.32
19.61
12.06
17.09
18.35
18.98
21.08
23.17
19.61
20.97
18.98
11.32
19.08
19.40
21.92
21.71
18.85
eth0 KLIEN
(MB)
CPU (%)
Memory
(MB)
19.29
18.77
17.83
13.74
26.84
24.43
26.74
23.28
22.96
26.11
26.21
14.58
16.25
16.36
30.09
21.18
12.90
20.55
19.50
22.44
22.65
25.59
21.71
23.59
22.75
12.48
22.65
20.87
23.91
23.80
21.34
5
3.42
5.96
3.3
3.26
3.19
2.88
4.4
2.55
4.52
2.9
4.06
4.96
5.3
4.29
5.62
4.23
5.73
3.51
5.14
2.54
2.93
5.5
2.53
3.2
3.32
3.65
3.38
3.9
4.23
3.98
62.264
62.432
61.42
57.856
65.764
66.156
65.888
64.9
64.236
67.672
68.269
59.784
62.144
62.084
73.06
63.348
55.68
63.1
56.884
60.18
60.94
58.316
60.776
59.852
58.632
56.124
57.728
59.356
61.184
61.168
61.91
Disk
(MB)
30
28
28
25
28
31
30
29
29
34
34
28
29
29
37
32
26
28
23
27
26
26
26
25
25
21
21
25
26
26
27.73
HTTP
HTTP
Request Request
(cached) (total)
159
167
160
121
324
228
238
196
193
193
195
108
123
122
207
165
96
172
123
187
190
202
176
202
166
125
194
177
198
202
177
1583
1668
1597
1210
3238
2278
2379
1956
1929
1923
1949
1074
1226
1214
2063
1648
956
1720
1255
1868
1894
2017
1759
2012
1658
1250
1939
1766
1972
2013
1767
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
122
Tabel Pengambilan Data
Kategori Web: Statis
Target 20%
Pengujian
eth1
eth0
ISP
KLIEN
(MB)
(MB)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
AVG
5.44
5.44
5.96
5.44
5.54
5.54
5.44
5.54
5.02
5.65
5.33
5.44
5.44
5.33
5.44
5.12
5.44
5.54
5.65
5.33
5.44
5.44
5.44
5.23
4.71
5.54
5.65
5.44
5.44
5.02
5.41
6.19
6.19
6.61
6.50
6.29
6.29
6.08
5.98
5.56
6.29
5.98
6.08
5.98
6.50
6.40
5.87
6.40
6.19
5.98
6.50
6.29
6.08
6.08
5.87
5.24
6.19
6.29
5.98
6.19
5.86
6.13
CPU (%)
Memory
(MB)
0.59
0.78
0.91
0.77
0.87
0.87
0.84
0.85
0.88
0.84
0.85
0.75
0.89
0.85
0.86
0.87
0.84
0.62
0.74
0.87
0.86
0.8
0.8
0.88
0.87
0.84
0.92
0.88
0.87
0.86
0.83
49.536
49.356
49.496
48.992
49.54
49.032
49.484
49.252
48.164
49.372
48.596
48.756
48.82
49.116
48.644
48.928
48.892
49.516
49.152
48.86
49.32
48.872
48.96
48.62
47.916
48.956
49.1
49.348
49.432
48.732
49.03
Disk
(MB)
18
18
18
17
18
18
18
18
16
18
16
18
18
18
16
18
18
18
18
18
18
17
17
16
16
18
18
18
18
18
17.57
HTTP
HTTP
Request Request
(cached) (total)
108
93
85
92
94
82
89
86
71
83
77
89
79
95
83
67
87
96
95
86
74
90
87
89
73
74
80
78
76
89
85
538
463
423
460
469
409
442
430
354
414
383
443
393
473
415
334
432
447
473
428
370
447
435
442
362
368
397
387
378
445
422
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
123
Tabel Pengambilan Data
Kategori Web: Dinamis
Target 20%
Pengujian
eth1
eth0
ISP
KLIEN
(MB)
(MB)
1
14.26
17.20
2
12.90
14.58
3
12.48
15.52
4
20.45
25.27
5
16.78
20.34
6
20.97
25.48
7
19.50
23.17
8
18.87
20.45
9
20.24
24.54
10
22.33
28.73
11
17.30
21.18
12
17.51
18.77
13
20.03
23.59
14
17.20
19.61
15
19.92
25.06
16
23.07
30.30
17
19.29
22.75
18
14.68
16.78
19
17.62
21.71
20
17.20
21.08
21
20.55
23.07
22
16.04
18.56
23
21.29
24.75
24
18.35
22.33
25
15.94
20.87
26
22.75
28.52
27
17.09
20.34
28
22.75
28.84
29
18.25
22.23
30
20.45
24.33
AVG
18.54
22.33
CPU (%)
Memory
(MB)
1.17
0.49
0.49
1.19
1.98
1.56
1.52
1.36
1.18
1.29
1.27
1.31
1.79
1.71
1.51
0.93
0.69
1.28
1.64
0.5
1.23
1.41
1.53
1.67
0.8
1.77
1.95
1.75
2.52
2.23
1.39
56.072
57.248
55.716
57.18
56.3
57.704
57.524
56.516
57.4
58.344
55.712
55.456
57.044
56.908
57.084
57.364
57.796
54.956
57.044
55.868
57.636
56.884
57.628
57.096
55.216
57.748
57.164
58.556
56.156
58.396
56.92
Disk
(MB)
26
27
25
27
26
27
27
26
27
28
25
25
27
27
27
27
27
25
27
26
27
27
27
27
25
27
27
28
26
28
26.60
HTTP
HTTP
Request Request
(cached) (total)
148
736
140
699
183
912
268
1337
212
1058
278
1390
249
1242
209
1042
203
1015
140
699
206
1028
201
1005
282
1410
227
1133
287
1434
303
1513
241
1202
188
938
271
1353
273
1362
268
1336
241
1203
148
736
251
1252
252
1257
201
1005
203
1015
183
912
242
1207
279
1393
226
1127
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
124
Tabel Pengambilan Data
Kategori Web: Aktif
Target 20%
Pengujian
eth1
eth0
ISP
KLIEN
(MB)
(MB)
1
22.75
31.14
2
20.87
28.84
3
22.23
30.41
4
21.18
27.26
5
19.08
26.32
6
22.33
32.19
7
22.44
29.47
8
21.71
29.99
9
21.08
26.63
10
21.08
26.63
11
18.98
25.27
12
16.57
21.18
13
18.56
24.01
14
18.14
23.49
15
18.46
24.01
16
18.46
24.22
17
20.03
25.69
18
19.08
25.06
19
19.92
27.89
20
19.40
26.84
21
19.92
26.84
22
16.88
21.60
23
17.09
22.33
24
16.25
21.92
25
16.67
21.81
26
16.04
20.66
27
17.30
22.54
28
15.73
20.55
29
15.62
20.55
30
16.57
21.39
AVG
19.01
25.23
CPU (%)
Memory
(MB)
2.4
3.3
2.33
3.42
2.99
3.64
3.69
4.67
3.12
4.96
2.96
4.49
3.59
3.48
2.64
4.23
4.76
4.86
5.59
5.64
4.83
4.41
3.82
5.08
5.18
4.03
5.38
5.18
5.32
5.5
4.18
65.898
65.344
65.164
65.74
65.112
65.116
65.892
65.36
65.128
66.652
64.988
63.86
65.06
64.196
64.244
65.168
65.14
64.836
66.088
65.152
65.732
62.856
63.172
63.272
63.048
61.788
63.728
62.46
62.452
63.688
64.54
Disk
(MB)
30
31
30
31
30
30
30
30
30
32
30
30
29
29
29
31
31
31
32
30
32
28
29
30
30
27
29
28
28
29
29.87
HTTP
HTTP
Request Request
(cached) (total)
450
2247
424
2117
441
2202
407
2035
371
1855
427
2135
429
2143
412
2060
399
1993
411
2055
399
1993
341
1704
406
2030
408
2039
379
1893
386
1926
406
2030
388
1939
420
2099
425
2124
393
1962
380
1898
384
1920
371
1855
375
1873
359
1794
375
1873
406
2030
364
1817
365
1825
397
1982
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
125
Tabel Pengambilan Data
Kategori Web: Statis
Target 30%
Pengujian
eth1
eth0
ISP
KLIEN
(MB)
(MB)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
AVG
6.82
6.50
6.82
6.19
6.19
5.45
5.45
5.14
5.77
4.93
4.30
3.46
4.30
6.50
5.35
4.72
6.50
6.19
5.45
5.45
4.93
5.24
5.66
5.66
5.66
5.14
5.45
5.24
5.56
5.56
5.52
8.39
8.07
8.39
7.44
7.76
6.71
6.61
5.98
6.92
6.08
5.03
4.30
5.03
7.76
6.50
5.87
7.65
7.34
6.92
6.61
6.19
6.40
7.13
7.13
6.61
6.50
6.50
6.61
6.92
6.71
6.74
CPU (%)
Memory
(MB)
0.71
0.9
0.8
1.06
0.69
0.9
1.03
0.39
0.4
0.94
0.78
0.73
0.82
0.82
0.97
0.81
1.09
1.08
0.76
0.98
0.84
1.03
0.89
0.79
0.92
0.83
0.97
0.92
1.03
0.96
0.86
50.104
49.468
49.752
49.644
49.204
48.776
48.652
48.384
49.644
48.844
48.048
47.14
48.108
50.404
49.412
48.616
50.272
50.012
49.388
49.452
48.832
49.432
49.896
49.368
49.676
48.98
49.296
49.144
49.636
49.56
49.24
Disk
(MB)
18
18
18
18
18
17
17
17
18
18
17
16
17
19
18
17
19
18
18
18
17
18
18
18
18
17
18
18
18
18
17.73
HTTP
HTTP
Request Request
(cached) (total)
145
151
147
134
142
133
124
141
162
135
108
96
118
158
138
143
162
148
144
136
137
138
155
143
153
144
135
141
146
148
140
482
503
489
444
472
442
413
468
539
449
359
318
392
524
460
476
538
493
480
452
456
459
515
476
508
479
450
470
486
492
466
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
126
Tabel Pengambilan Data
Kategori Web: Dinamis
Target 30%
Pengujian
eth1
eth0
ISP
KLIEN
(MB)
(MB)
1
22.23
33.34
2
21.08
30.62
3
21.29
31.88
4
21.08
30.41
5
21.92
31.77
6
20.87
27.89
7
23.17
34.81
8
19.92
29.26
9
20.76
28.31
10
19.61
28.73
11
21.50
31.04
12
15.52
20.24
13
19.61
26.63
14
20.24
29.36
15
15.62
20.97
16
24.43
35.86
17
24.12
33.34
18
16.36
24.43
19
19.40
28.73
20
19.19
28.31
21
18.98
25.69
22
18.98
27.16
23
30.41
38.27
24
18.66
25.48
25
19.19
26.74
26
19.92
27.37
27
19.19
28.52
28
19.71
26.11
29
19.71
28.94
30
18.87
27.16
AVG
20.38
28.91
CPU (%)
Memory
(MB)
2.41
2.22
2.66
2.17
2.66
2.72
2.07
2.42
2.2
2.43
1.94
1.95
2.63
1.38
2.23
1.96
2.36
1.11
1.54
1.68
1.06
1.59
1.74
1.28
1.76
1.77
1.62
1.64
2.12
1.96
1.98
58.6
58.727
58.608
58.792
58.208
59.092
58.696
58.872
57.752
57.536
58.1
56.66
57.52
56.572
56.224
58.444
58.784
55.748
56.78
56.068
55.2
55.708
58.22
55.668
55.42
56.628
55.472
57.66
56.888
56.968
57.32
Disk
(MB)
31
31
31
31
32
32
32
31
29
29
30
24
30
29
24
33
31
24
28
27
24
26
31
26
26
27
27
26
28
26
28.53
HTTP
HTTP
Request Request
(cached) (total)
409
1363
383
1276
393
1310
358
1192
398
1326
389
1295
426
1420
341
1136
363
1209
369
1229
398
1326
310
1031
419
1395
354
1180
345
1150
393
1310
417
1388
398
1326
308
1026
277
922
363
1209
259
862
516
1718
409
1363
267
888
287
956
270
900
426
1420
305
1016
417
1388
366
1218
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
127
Tabel Pengambilan Data
Kategori Web: Aktif
Target 30%
Pengujia
eth1
eth0
n
ISP
KLIEN
(MB)
(MB)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
AVG
25.80
26.74
26.00
20.34
22.75
20.97
20.87
21.29
24.01
17.83
18.46
20.66
21.39
19.40
20.03
18.77
22.75
21.29
25.80
25.48
24.96
20.34
21.29
23.49
24.75
24.75
22.96
22.75
23.17
20.76
22.33
47.19
44.25
44.67
35.02
35.65
34.92
34.08
35.44
39.64
27.79
28.42
33.24
34.92
31.46
31.88
29.26
37.22
34.39
42.89
42.78
39.85
29.57
31.98
34.92
40.89
42.47
36.49
34.08
36.39
32.40
36.14
CPU (%)
Memor
y (MB)
5.24
3.85
3.49
4.91
4.21
4.47
4.74
4.15
3.65
3.95
5.23
5.23
5.69
4.48
4.24
5.11
4.44
4.52
4.73
5.26
3.49
3.53
3.53
4.22
3.62
3.58
3.52
4.09
4.42
4.3
4.33
69.356
66.388
67.048
65.364
65.876
65.672
66.512
66.044
67.608
63.52
65.544
67.276
66.2
66.94
66.696
66.908
66.692
66.552
66.952
66.66
66.868
65.172
66.112
66.928
65.516
66.184
65.444
65.892
65.404
65.196
66.28
Disk
(MB)
34
32
33
31
31
31
32
31
33
30
31
33
32
33
33
32
32
33
33
32
32
30
30
33
31
31
31
31
30
30
31.70
HTTP
Request
(cached
)
852
892
884
732
745
769
879
767
765
647
684
720
750
648
703
835
729
675
869
940
849
680
713
783
873
879
854
771
835
747
782
HTTP
Reques
t (total)
2840
2972
2946
2439
2483
2563
2845
2562
2549
2155
2280
2400
2498
2160
2343
2782
2430
2249
2896
3132
2828
2264
2374
2610
2908
2845
2845
2570
2782
2487
2601
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
128
Tabel Pengambilan Data
Kategori Web: Statis
Target 40%
Pengujian eth1 ISP
eth0
(MB)
KLIEN
(MB)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
AVG
8.07
7.34
7.86
7.65
5.24
5.66
6.08
6.19
5.24
5.87
6.82
6.29
5.98
6.71
5.77
7.65
5.66
6.08
6.61
5.66
6.19
6.08
5.56
5.87
6.08
5.14
5.45
5.87
6.71
5.35
6.23
9.12
9.12
10.28
9.54
7.13
7.65
8.49
8.70
7.44
7.65
9.65
8.18
7.86
8.91
7.55
9.44
7.55
8.60
9.12
7.97
8.18
8.28
7.44
8.07
8.18
7.13
7.65
7.65
8.91
7.24
8.29
CPU (%)
Memory
(MB)
0.79
0.84
0.84
0.86
1.02
0.86
0.9
1.06
1.05
0.84
0.89
0.81
0.88
0.96
0.83
0.78
0.8
0.81
0.9
0.97
0.92
0.82
0.81
0.76
0.85
0.83
0.82
0.87
0.81
0.83
0.87
48.976
49.008
49.388
48.864
48.26
49.22
49.264
49.892
48.748
49.216
49.02
49.532
49.64
48.988
49.18
48.988
49.056
50.02
50.072
49.104
49.792
49.156
49.128
49.684
49.82
49.104
49.256
49.272
49.932
49.376
49.30
Disk
(MB)
18
19
17
18
17
18
18
19
17
18
17
18
18
17
17
19
17
19
19
17
18
18
17
18
18
17
18
18
18
17
17.80
HTTP
HTTP
Request Request
(cached) (total)
238
228
250
240
216
216
229
251
213
218
230
213
210
234
213
240
198
235
257
218
225
226
210
222
230
210
213
198
230
216
224
594
570
625
599
540
539
572
627
532
545
574
532
524
585
532
599
495
587
641
545
562
564
524
554
574
524
532
495
575
540
560
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
129
Tabel Pengambilan Data
Kategori Web: dinamis
Target 40%
Pengujian
eth1
eth0
ISP
KLIEN
(MB)
(MB)
1
19.82
39.22
2
24.01
41.94
3
28.21
50.96
4
24.64
44.35
5
23.28
40.16
6
28.31
54.11
7
23.49
50.54
8
23.80
51.28
9
23.80
43.62
10
24.12
49.60
11
25.38
47.19
12
22.75
48.34
13
20.87
38.90
14
17.51
30.72
15
17.09
31.25
16
20.66
33.45
17
19.29
31.46
18
24.01
44.98
19
26.53
51.17
20
22.96
39.95
21
29.26
58.51
22
25.90
50.96
23
24.01
47.19
24
25.80
51.90
25
25.06
52.53
26
27.58
51.90
27
27.47
51.07
28
27.47
55.47
29
27.16
58.20
30
23.70
56.62
AVG
24.13
46.58
CPU (%)
Memory
(MB)
1.3
1.99
2.61
2.48
1.42
2.77
3.23
2.76
2.61
3.37
2.63
1.61
2.69
1.76
1.69
1.33
1.84
1.71
1.21
1.07
1.65
1.05
1.47
1.96
2.19
2.06
2.15
1.9
2.23
2.43
2.04
58.832
59.668
61.252
59.276
59.552
62.672
59.708
59.716
59.696
60.52
58.952
60.328
60.1
56.644
58.26
59.528
58.808
57.216
59.048
58.156
61.672
61.144
58.112
59.216
59.672
59.852
60.128
61.368
59.272
58.892
59.58
Disk
(MB)
29
33
35
33
33
36
33
33
33
33
32
31
30
28
27
30
29
31
32
30
34
34
31
32
31
32
33
34
32
30
31.80
HTTP
HTTP
Request Request
(cached) (total)
738
1845
817
2042
1004
2510
868
2169
748
1870
1030
2575
819
2047
924
2309
920
2299
908
2270
834
2083
960
2400
886
2214
635
1587
705
1762
787
1967
566
1415
782
1954
927
2317
779
1947
1188
2969
752
1879
778
1944
982
2455
1069
2672
1148
2869
920
2299
985
2462
1158
2894
1054
2634
889
2222
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
130
Tabel Pengambilan Data
Kategori Web: aktif
Target 40%
Pengujian
eth1
eth0
ISP
KLIEN
(MB)
(MB)
1
31.46
66.06
2
30.09
62.08
3
33.66
68.05
4
32.19
63.02
5
27.05
55.89
6
30.72
61.24
7
31.67
61.55
8
29.05
58.30
9
30.51
62.18
10
29.99
61.24
11
30.62
67.95
12
29.88
59.14
13
30.51
69.73
14
29.88
55.89
15
28.00
55.78
16
30.93
61.13
17
28.73
57.46
18
27.58
52.22
19
34.71
76.86
20
29.67
60.61
21
32.19
65.22
22
31.04
58.30
23
31.56
62.29
24
33.34
66.48
25
32.51
66.17
26
32.61
62.91
27
30.20
62.50
28
33.03
61.34
29
29.67
59.35
30
31.67
61.66
AVG
30.82
62.09
CPU (%)
Memory
(MB)
2.69
4.67
4.79
4.72
4.74
5.44
4.14
5.19
4.45
4.63
4.95
4.07
5.14
4.82
4.95
4.03
4.64
5.45
4.59
4.49
4.36
4.61
5.29
4.9
4.16
4.63
4.37
4.85
4.82
5.61
4.67
70.584
70.204
72.064
70.972
70.064
70.032
70.544
70.884
70.316
70.856
69.952
70.84
70.768
70.168
70.128
70.896
70.496
69.956
70.976
69.936
71.68
70.688
70.708
70.924
71.252
70.776
70.8
71.18
70.992
70.5
70.67
Disk
(MB)
34
34
35
34
34
34
34
34
34
34
34
34
35
34
34
35
34
34
34
34
34
33
34
35
34
34
34
34
34
34
34.10
HTTP
HTTP
Request Request
(cached) (total)
2139
5347
1752
4380
1985
4962
1912
4778
1734
4335
1718
4294
1823
4557
1830
4575
1853
4632
1818
4545
1837
4591
1632
4079
1872
4680
1770
4425
1700
4250
1813
4532
1742
4355
1597
3992
2178
5445
1727
4317
1906
4764
1653
4132
1878
4694
1920
4799
2017
5042
1907
4767
1834
4584
1902
4755
1734
4335
1773
4432
1832
4579
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
131
Tabel Pengambilan Data
Kategori Web: Statis
Target 50%
Pengujian eth1 ISP
eth0
(MB)
KLIEN
(MB)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
AVG
7.13
7.03
7.76
7.86
7.97
7.65
7.55
7.24
7.44
6.50
5.77
5.24
5.98
6.92
6.50
6.61
5.77
7.44
6.71
7.24
5.87
6.08
7.97
5.35
6.50
8.60
7.34
7.65
7.65
7.86
6.97
9.54
10.70
11.74
11.01
12.58
10.91
10.80
10.07
9.33
8.49
8.18
7.97
9.02
9.54
9.12
9.12
9.23
9.86
10.38
10.17
10.07
10.80
12.48
9.33
10.59
13.32
11.64
12.16
12.16
12.37
10.42
CPU (%)
Memory
(MB)
0.95
0.6
0.96
0.91
0.66
0.93
0.9
0.88
0.91
0.8
1.03
0.94
0.99
0.92
0.98
0.96
0.93
0.95
1
0.93
0.82
0.97
0.54
0.84
1.04
1.15
1.05
1.01
0.64
0.58
0.89
49.784
49.372
49.24
49.204
49.996
49.192
49.736
49.184
49.192
49.336
49.236
49.236
49.32
49.112
49.412
49.428
49.224
49.804
49.108
49.176
49.152
49.404
49.268
49.152
49.964
49.584
49.82
49.712
49.988
49.436
49.43
Disk
(MB)
18
18
18
18
18
18
18
18
18
18
17
17
17
18
17
18
17
18
18
18
17
17
18
19
19
19
18
18
18
18
17.87
HTTP
HTTP
Request Request
(cached) (total)
309
356
405
322
426
433
387
356
354
319
308
305
353
375
376
348
358
395
427
412
411
433
431
379
395
492
418
420
420
458
386
618
712
810
643
852
866
773
712
708
638
616
610
706
750
752
696
716
790
854
824
822
866
862
758
790
984
836
840
840
916
772
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
132
Tabel Pengambilan Data
Kategori Web: dinamis
Target 50%
Pengujian
eth1
eth0
ISP
KLIEN
(MB)
(MB)
1
29.57
90.28
2
26.84
81.79
3
27.37
83.78
4
28.42
85.98
5
28.42
87.14
6
25.90
83.57
7
33.87
91.33
8
32.61
90.18
9
28.63
87.14
10
31.25
98.36
11
30.93
99.30
12
24.33
77.07
13
28.21
93.95
14
27.89
93.95
15
31.04
98.67
16
29.47
96.68
17
29.15
98.46
18
30.41
103.18
19
31.46
95.32
20
28.00
94.06
21
31.04
96.89
22
27.05
86.51
23
26.42
86.82
24
28.52
98.57
25
29.67
102.55
26
28.52
98.99
27
30.62
99.41
28
28.52
95.74
29
28.10
90.07
30
34.71
97.73
AVG
29.23
92.78
CPU (%)
Memory
(MB)
4.88
3.81
2.42
3.03
2.51
2.4
2.47
2.95
2.54
2.83
2.94
2.96
3.47
2.94
3.22
2.36
2.49
2.74
2.29
2.5
2.69
2.78
2.73
2.85
2.68
2.62
2.94
2.93
2.47
2.8
2.84
60.02
59.712
59.248
59.276
59.856
59.508
60.736
59.704
60.592
62.28
61.744
59.8
60.112
60.588
60.28
60.776
60.88
61.556
61.552
60.884
60.464
60.28
61.04
62.204
61.344
60.96
61.828
61.8
62.62
63.404
60.83
Disk
(MB)
33
33
31
32
33
30
32
32
34
34
33
31
33
32
33
33
33
34
32
31
33
31
31
33
32
32
32
33
32
33
32.37
HTTP
HTTP
Request Request
(cached) (total)
1773
3546
1458
2916
1511
3022
1587
3174
1604
3208
1583
3166
1587
3174
1565
3130
1665
3330
1903
3806
1940
3880
1286
2572
1771
3542
1775
3550
1930
3860
1871
3742
2036
4072
2156
4312
1895
3790
1946
3892
2047
4094
1721
3442
1763
3526
1952
3904
2061
4122
1949
3898
1968
3936
1903
3806
2023
4046
1878
3756
1804
3607
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
133
Tabel Pengambilan Data
Kategori Web: aktif
Target 50%
Pengujian
eth1
ISP
(MB)
1
28.84
2
30.72
3
39.01
4
33.97
5
33.24
6
33.55
7
41.84
8
33.55
9
34.18
10
32.09
11
31.25
12
29.99
13
34.18
14
30.72
15
33.03
16
33.97
17
28.94
18
30.93
19
34.92
20
27.79
21
30.20
22
30.41
23
33.45
24
34.29
25
29.15
26
29.78
27
29.47
28
34.50
29
29.88
30
30.30
AVG
32.27
eth0
KLIEN
(MB)
86.40
80.22
121.32
87.77
89.13
99.51
125.41
101.50
88.50
92.80
87.35
86.19
101.29
82.31
93.32
93.74
83.99
82.31
92.07
73.19
81.79
95.63
91.86
107.06
104.65
92.59
91.54
92.38
92.17
90.39
92.95
CPU (%)
Memory
(MB)
4.66
3.69
2.47
3.78
4.51
5.37
4.86
4.62
4.53
4.28
5.59
4.7
6.33
6.1
6.3
6.06
4.81
4.06
6.19
6.42
5.01
4.29
5.83
5.36
4.66
3.73
4.28
6.72
5.56
4.08
4.96
71.364
70.792
72.084
71.344
71.476
71.612
71.716
71.26
70.716
71.508
70.94
70.772
71.228
71.644
70.768
70.764
70.712
70.716
71.824
71.064
71.276
70.972
71.532
71.208
71.912
71.708
71.1
70.672
71.008
71.328
71.23
Disk
(MB)
39
35
43
39
39
39
40
39
35
39
37
35
39
39
36
35
37
35
41
39
40
35
39
40
41
39
40
34
40
39
38.23
HTTP
HTTP
Request Request
(cached) (total)
3617
7234
2722
5444
3678
7356
3267
6534
4019
8038
4326
8652
5563
11126
4388
8776
3652
7304
4026
8052
3859
7718
3926
7852
4452
8904
3360
6720
3927
7854
3846
7692
3347
6894
2424
4848
3641
7282
2966
5932
3146
5292
3678
7356
3641
7282
4200
8400
3782
7564
3436
6872
3511
7022
3474
6948
3652
7304
3751
7502
3709
7392
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
134
Tabel Rata Rata (transf. LN(y))
Kategori: Statis
Target
Target
HIT
HIT2
10
100
sum
avg
1.47
ethISP2
2.15
ethklien
1.53
ethklien2
2.35
eth-ISP
CPU
CPU2
Memory
Memory2
Disk
Disk2
Byte
Saving
Byte
Saving2
20
400
1.69
2.85
1.81
3.29
-0.19
0.03
3.89
15.15
2.87
8.22
30
900
1.71
2.92
1.91
3.64
-0.15
0.02
3.90
15.18
2.88
8.27
40
1600
1.83
3.35
2.12
4.47
-0.14
0.02
3.90
15.19
2.88
8.29
1.48
1.93
2.35
2.60
50
2500
1.94
3.77
2.34
5.49
-0.12
0.01
3.90
15.21
2.88
8.31
2.84
2.18
3.73
5.51
6.78
8.08
150
5500
8.63
15.03
9.71
19.24
-1.07
0.32
19.46
75.75
14.32
41.03
11.20
26.27
30.00
1100.00
1.73
3.01
1.94
3.85
-0.21
0.06
3.89
15.15
2.86
8.21
2.24
5.25
Memory
Memory2
-0.48
0.23
3.87
15.01
2.82
7.95
Tabel Rata Rata (transf. LN(y))
Kategori: Dinamis
Target
Target
HIT
HIT2
sum
avg
eth-ISP
ethISP2
ethklien
ethklien2
CPU
CPU2
Disk
Disk2
Byte
Saving
Byte
Saving2
10
100
2.74
7.51
2.90
8.42
0.29
0.08
4.01
16.10
3.26
10.60
1.72
2.96
20
400
2.92
8.53
3.11
9.65
0.33
0.11
4.04
16.33
3.28
10.76
1.79
3.20
30
900
3.01
9.09
3.36
11.32
0.68
0.47
4.05
16.39
3.35
11.22
2.34
5.48
40
1600
3.18
10.13
3.84
14.75
0.71
0.51
4.09
16.71
3.46
11.97
2.84
8.07
50
2500
3.38
11.39
4.53
20.52
1.04
1.09
4.11
16.88
3.48
12.09
3.24
10.49
150.00
5500.00
15.23
46.65
17.74
64.67
3.05
2.25
20.30
82.41
16.82
56.64
11.93
30.20
30.00
1100.00
3.05
9.33
3.55
12.93
0.61
0.45
4.06
16.48
3.36
11.33
2.39
6.04
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
135
Tabel Rata Rata (transf. LN(y))
Kategori: Aktif
Target
Target
HIT
HIT2
sum
avg
eth-ISP
ethISP2
ethklien
ethklien2
CPU
CPU2
Memory
Memory2
Disk
Disk2
Byte
Saving
Byte
Saving2
10
100
2.94
8.62
3.06
9.37
1.38
1.91
4.13
17.02
3.32
11.04
1.40
1.96
20
400
2.94
8.67
3.23
10.42
1.43
2.05
4.17
17.37
3.40
11.54
2.17
4.71
30
900
3.11
9.65
3.59
12.87
1.47
2.15
4.19
17.59
3.46
11.95
2.60
6.74
40
1600
3.43
11.75
4.13
17.05
1.54
2.38
4.26
18.13
3.53
12.46
2.83
8.02
50
2500
3.47
12.07
4.53
20.54
1.60
2.56
4.27
18.20
3.64
13.28
3.15
9.92
150.00
5500.00
15.89
50.76
18.54
70.24
7.42
11.04
21.01
88.30
17.35
60.26
12.15
31.36
30.00
1100.00
3.18
10.15
3.71
14.05
1.48
2.21
4.20
17.66
3.47
12.05
2.43
6.27
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
136
Tabel Rata Rata (transf. LN(x))
Kategori: Statis
Target
Target
HIT
HIT2
2.303
5.302
sum
avg
4.33
ethISP2
18.75
ethklien
4.63
ethklien2
21.44
eth-ISP
CPU
CPU2
Memory
Memory2
Disk
Disk2
Byte
Saving
Byte
Saving2
2.996
8.974
5.41
29.27
6.13
37.58
0.83
0.69
49.03
2403.94
17.57
308.70
3.401
11.568
5.52
30.47
6.74
45.43
0.86
0.74
49.24
2424.58
17.73
314.35
3.689
13.608
6.23
38.81
8.29
68.72
0.87
0.76
49.30
2430.49
17.80
316.84
6.48
11.75
18.10
24.85
3.912
15.304
6.97
48.58
10.42
108.58
0.89
0.79
49.43
2443.32
17.87
319.34
33.11
41.98
137.96
327.64
617.48
1096.23
16.300
54.756
28.46
165.88
36.21
281.74
4.07
3.36
245.14
12019.79
87.74
1540.47
94.28
2221.30
3.260
10.951
5.69
33.18
7.24
56.35
0.81
0.67
49.03
2403.96
17.55
308.09
18.86
444.26
ethklien2
CPU
CPU2
Memory
Memory2
Disk
Disk2
0.62
0.38
48.14
2317.46
16.77
281.23
Tabel Rata Rata (transf. LN(x))
Kategori: Dinamis
Target
Target
HIT
HIT2
2.303
5.302
ethISP
eth-ISP2
ethklien
Byte
Saving
Byte
Saving2
15.49
239.94
18.22
331.97
1.33
1.77
55.28
3055.88
25.93
672.36
14.98
224.51
2.996
8.974
18.54
343.73
22.33
498.63
1.39
1.93
56.92
3239.89
26.60
707.56
16.97
288.07
3.401
11.568
20.38
415.34
28.91
835.79
1.98
3.92
57.32
3285.58
28.50
812.25
29.51
870.57
3.689
13.608
24.13
582.26
46.58
2169.70
2.04
4.16
59.58
3549.78
31.80
1011.24
48.20
2322.92
3.912
15.304
29.23
854.39
92.78
8608.13
2.84
8.07
60.83
3700.29
32.37
1047.82
68.50
4691.62
sum 16.300
avg 3.260
54.756
107.77
2435.67
208.82
12444.21
9.58
19.85
289.93
16831.41
145.20
4251.23
178.15
8397.68
10.951
21.55
487.13
41.76
2488.84
1.92
3.97
57.99
3366.28
29.04
850.25
35.63
1679.54
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
137
Tabel Rata Rata (transf. LN(x))
Kategori: Aktif
Target
Target
HIT
HIT2
2.303
5.302
ethISP
eth-ISP2
ethklien
18.85
355.32
21.34
ethklien2
CPU
CPU2
Byte
Saving
Memory
Memory2
Disk
Disk2
768.95
11.67
Byte
Saving2
455.40
3.98
15.84
61.91
3832.85
27.73
25.23
636.55
4.18
17.47
64.54
4165.41
29.87
892.22
24.65
607.78
36.14
1306.10
4.33
18.75
66.28
4393.04
31.70
1004.89
38.21
1460.20
949.87
62.09
3855.17
4.67
21.81
70.67
4994.25
34.10
1162.81
50.36
2536.37
1041.35
92.95
8639.70
4.96
24.60
71.23
5073.71
38.23
1461.53
65.28
4261.79
3206.56
237.75
14892.92
22.12
98.47
334.63
22459.26
161.63
5290.40
190.18
9002.29
641.31
47.55
2978.58
4.42
19.69
66.93
4491.85
32.33
1058.08
38.04
1800.46
2.996
8.974
19.01
361.38
3.401
11.568
22.33
498.63
3.689
13.608
30.82
3.912
15.304
32.27
sum 16.300
avg 3.260
54.756
123.28
10.951
24.66
136.15
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
138
Tabel Rata Rata (linear)
Kategori: Statis
Target
Target
HIT
HIT2
10
100
sum
avg
4.33
ethISP2
18.75
ethklien
4.63
ethklien2
21.44
eth-ISP
CPU
CPU2
Memory
Memory2
Disk
Disk2
Byte
Saving
Byte
Saving2
20
400
5.41
29.27
6.13
37.58
0.83
0.69
49.03
2403.94
17.57
308.70
30
900
5.52
30.47
6.74
45.43
0.86
0.74
49.24
2424.58
17.73
314.35
40
1600
6.23
38.81
8.29
68.72
0.87
0.76
49.30
2430.49
17.80
316.84
6.48
11.75
18.10
24.85
50
2500
6.97
48.58
10.42
108.58
0.89
0.79
49.43
2443.32
17.87
319.34
33.11
41.98
137.96
327.64
617.48
1096.23
150
5500
28.46
165.88
36.21
281.74
4.07
3.36
245.14
12019.79
87.74
1540.47
94.28
2221.30
30.00
1100.00
5.69
33.18
7.24
56.35
0.81
0.67
49.03
2403.96
17.55
308.09
18.86
444.26
ethklien2
CPU
CPU2
Memory
Memory2
Disk
Disk2
0.62
0.38
48.14
2317.46
16.77
281.23
Tabel Rata Rata (linear)
Kategori: Dinamis
Target
Target
HIT
HIT2
ethISP
eth-ISP2
ethklien
Byte
Saving
Byte
Saving2
10
100
15.49
239.94
18.22
331.97
1.33
1.77
55.28
3055.88
25.93
672.36
14.98
224.51
20
400
18.54
343.73
22.33
498.63
1.39
1.93
56.92
3239.89
26.60
707.56
16.97
288.07
30
900
20.38
415.34
28.91
835.79
1.98
3.92
57.32
3285.58
28.50
812.25
29.51
870.57
40
1600
24.13
582.26
46.58
2169.70
2.04
4.16
59.58
3549.78
31.80
1011.24
48.20
2322.92
50
2500
29.23
854.39
92.78
8608.13
2.84
8.07
60.83
3700.29
32.37
1047.82
68.50
4691.62
5500.00
107.77
2435.67
208.82
12444.21
9.58
19.85
289.93
16831.41
145.20
4251.23
178.15
8397.68
1100.00
21.55
487.13
41.76
2488.84
1.92
3.97
57.99
3366.28
29.04
850.25
35.63
1679.54
sum 150.00
avg 30.00
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
139
Tabel Rata Rata (linear)
Kategori: Aktif
Target
Target
HIT
HIT2
ethISP
eth-ISP2
ethklien
10
100
18.85
355.32
21.34
20
400
19.01
361.38
30
900
22.33
498.63
40
1600
30.82
50
2500
32.27
5500.00
123.28
1100.00
24.66
sum 150.00
avg 30.00
ethklien2
CPU
CPU2
Byte
Saving
Memory
Memory2
Disk
Disk2
768.95
11.67
Byte
Saving2
455.40
3.98
15.84
61.91
3832.85
27.73
136.15
25.23
636.55
4.18
17.47
64.54
4165.41
29.87
892.22
24.65
607.78
36.14
1306.10
4.33
18.75
66.28
4393.04
31.70
1004.89
38.21
1460.20
949.87
62.09
3855.17
4.67
21.81
70.67
4994.25
34.10
1162.81
50.36
2536.37
1041.35
92.95
8639.70
4.96
24.60
71.23
5073.71
38.23
1461.53
65.28
4261.79
3206.56
237.75
14892.92
22.12
98.47
334.63
22459.26
161.63
5290.40
190.18
9002.29
641.31
47.55
2978.58
4.42
19.69
66.93
4491.85
32.33
1058.08
38.04
1800.46
Download