Kesimpulan Saran Analisis unjuk kerja pengaruh Hit Ratio pada Squid Proxy terhadap sumber daya komputer.

112

BAB VI KESIMPULAN DAN SARAN

6.1. Kesimpulan

Berdasarkan hasil pengujian dan analisa yang telah dilakukan di atas, dapat ditarik kesimpulan sebagai berikut: 1. Jumlah byte usage dari Proxy ke internet dan byte usage dari Proxy ke klien memiliki perbandingan yang cukup besar pada setiap kenaikan hit ratio. Nilai penggunaan yang tinggi adalah nilai byte usage dari Proxy ke klien. Ini berarti, Proxy server menghemat traffic jaringan ke internet. 2. Besaran penghematan bit pada web statis dan aktif mengalami pertumbuhan secara konstan, sementara pada web dinamis pertumbuhannya eksponenial. Hal ini disebabkan karena perbedaan ukuran konten dibanding jumlah HTTP request. 3. Pertumbuhan penggunaan disk cache pada web statis berkebalikan dengan penggunaan disk cache pada web dinamis dan aktif. Pada web statis, pertumbuhan pesat terjadi pada periode hit ratio awal, setelah itu peningkatannya cenderung melambat. Sedangkan pada web dinamis dan aktif, pertumbuhan pada periode awal hit ratio cukup lambat, kemudian meningkat dengan cepat seiring dengan bertambahnya nilai hit ratio. 113 4. Pertumbuhan pada penggunaan memory cenderung mengikuti pola pertumbuhan pada disk cache. Hal ini terjadi karena semakin banyak obyek yang disimpan dalam disk, semakin banyak pula metadata yang disimpan dalam memory. 5. Penggunaan CPU pada web aktif mengalami pertumbuhan paling besar dibanding dengan dua jenis web lainnya karena program yang ada pada web aktif kebanyakan dieksekusi di sisi klien. CPU usage pada kategori web dinamis juga mengalami peningkatan secara eksponensial. Sementara itu, laju pertumbuhan penggunaan CPU pada web statis membentuk kurva logaritmik. Hal ini disebabkan karena perbedaan jumlah HTTP request yang diproses. 114

6.2. Saran

Ada beberapa saran yang perlu dipertimbangkan untuk peneliti lain yang mungkin akan melanjutkan penelitian ini, agar kedepannya dapat memberikan hasil yang baik: 1. Untuk pengembangan selanjutnya, dapat dilakukan perbandingan pengaruh beberapa parameter pada file konfigurasi yang tidak diuji pada penelitian ini. 2. Menggunakan perangkat lunak Proxy server yang berbeda dengan yang dipakai pada penelitian ini Squid, misalnya menggunakan Apache . 3. Melakukan pengujian pada lingkungan yang berbeda. Misalnya untuk caching video atau konten musik. 115 DAFTAR PUSTAKA 1. Arjuni, Sandy. Jurnal PA Perancangan Dan Implementasi Proxy Server Dan Manajemen Bandwidth Menggunakan Linux Ubuntu Server . Bandung: Politeknik Telkom, 2012. Tersedia pada: [telkomuniversity.ac.id] Diakses tanggal: 2 Oktober 2013. 2. Babu, Suresh. Srivasta. Evaluation of Efficient Web Caching and Prefetching Technique for Improfing the Proxy Server Performance . India: Global Journal of Computer Science and Technology, Vol 9, No 4 2009. Tersedia pada: [computerresearch.org] Diakses tanggal: 17 November 2013. 3. Beaumont, Leland R. Calculating Web Cache Hit Ratios. 2000. Tersedia pada: [citeseer.ist.psu.edu] Diakses tanggal: 2 Juli 2014. 4. Canali, Claudia. Cardellini, Valeria. Lancellotti Riccardo. Content Adaptation Architectures Based on Squid Proxy Server . Dordrecht: Kluwer Academic Publisher, 2005. 5. Dilley, John. Arlitt, Martin. Perret, Stephane. Enhancement and Validation of Squid’s Cache Replacement Policy. California: Internet Systems and Applications Laboratory, Hewlett Packard Laboratories Palo Alto 1999. Tersedia pada: [www.hpl.hp.com] Diakses tanggal: 17 November 2013. 6. ElAarag, Hala. Web Proxy Cache Replacement Strategies. Simulation, Implementation, and Performance Evaluation . London: Springer, 2013. 116 7. Feldman, Anja. Performance of Web Proxy Caching in Heterogeneous Bandwidth Environments . New Jersey: INFOCOM 99. Eighteenth Annual Joint Conference of the IEEE Computer and Communications Societies. Proceedings. IEEE Volume:1 , 1999. Tersedia pada: [ieeexplore.ieee.org] Diakses tanggal: 2 Oktober 2013. 8. Forouzan, Behrouz A. Fegan, Sophia Chung. Data communications and networking 3rd edition . Boston: McGraw-Hill, 2004. 9. Gourley, David. Totty Brian. HTTP The Devinitive Guide. California: O’Reilly, 2002. 10. Heiman, Gary W. Basic Statistics for the Behavioral Science, 6 th edition . Belmont: Cengage Learning, 2010. 11. Janak, Jan. Sip Proxy server effectiveness. Masters Thesis, Department of Computer Science, Czech Technical University, Prague, Czech 2003. Tersedia pada: [citeseer.ist.psu.edu] Diakses tanggal: 16 September 2014. 12. Maltzahn, Carlos, Kathy J. Richardson, and Dirk Grunwald. Performance issues of enterprise level web proxies . ACM SIGMETRICS Performance Evaluation Review 25.1 1997. Tersedia pada: [citeseer.ist.psu.edu] Diakses tanggal: 20 November 2014. 13. Mardi, Ali. Analisis Perbandingan Algoritma Penggantian Cache Pada Squid Berdasarkan Parameter Request Hit Ratio Menggunakan Aplikasi Calamaris . Yogyakarta: STMIK AMIKOM, 2011. Tersedia pada [amikom.ac.id]. Diakses tanggal: 5 Februari 2014. 117 14. Negus, Christoper. Linux BIBBLE 8th Edition. Indianapolis: John Wiley Sons, Inc. 2012. 15. Rafiudin, Rahmat. Squid Koneksi Anti Mogok. Yogyakarta: Penerbit Andi, 2008. 16. Rousskov, Alex. Soloviev, Valery. A performance study of the Squid Proxy on HTTP1.0 . Dordrecht: Kluwer Academic Publisher, 1999. Tersedia pada: [link.springer.com] Diakses tanggal: 2 Oktober 2013. 17. Saini, Kulbir. Squid Proxy Server 3.1 Beginner’s Guide. Birmingham: Pakt Publishing, 2011. 18. Wenwu Lou, Hongjun Lu. Efficient prediction of web accesses on a Proxy server . Publication: Proc. 11th Int Conf. on Information and Knowledge management CIKM, McLean, Virginia, USA, 2002. Tersedia pada: [citeseer.ist.psu.edu] Diakses tanggal: 4 Oktober 2014. 19. Wessels, Duane. Squid The Definitive Guide. California: O’Reilly, 2004 20. Wu, Yi-Hung. Arbee LP Chen. Prediction of web page accesses by Proxy server log . World Wide Web 5, no. 1 2002. Tersedia pada: [citeseer.ist.psu.edu] Diakses tanggal: 25 Maret 2014. 21. Zulfa, Rahmawati. Pengukuran kinerja Proxy cache dengan metode ekplorasi sederhana . Jakarta: Universitas Indonesia. Fakultas Ilmu Komputer, 2002. Tersedia pada: [lib.ui.ac.id] Diakses tanggal: 5 Februari 2014. 118 LAMPIRAN PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 119 Tabel Pengambilan Data Kategori Web: Static Target 10 Pengujian eth1 ISP MB eth0 KLIEN MB CPU Memory MB Disk MB HTTP Request cached HTTP Request total 1 4.72 5.03 0.27 48.084 17 36 356 2 4.30 4.72 0.65 48.112 17 34 339 3 3.98 5.03 0.65 47.876 16 29 283 4 4.09 4.93 0.53 48.064 16 32 312 5 4.40 4.72 0.7 48.892 18 36 355 6 4.72 4.93 0.4 47.604 16 28 277 7 3.88 4.19 0.5 47.66 16 30 298 8 4.30 4.51 0.58 48.224 17 27 270 9 4.19 4.61 0.65 48.072 16 22 214 10 4.30 4.40 0.55 48.248 16 31 307 11 4.09 4.30 0.65 48.052 16 27 263 12 4.19 4.61 0.56 47.908 16 23 227 13 4.72 5.03 0.65 48.496 18 25 243 14 4.82 5.03 0.61 47.64 16 25 242 15 4.61 4.82 0.43 48.272 18 23 223 16 3.88 3.98 0.37 47.844 16 25 242 17 4.72 4.82 0.56 47.904 16 23 226 18 4.72 4.93 0.49 48.568 18 24 234 19 3.88 4.09 0.48 48.684 18 25 247 20 4.30 4.51 0.82 48.016 16 32 313 21 4.40 4.61 0.56 47.924 16 22 220 22 4.82 5.14 0.81 48.54 18 27 267 23 3.77 4.19 0.63 48.208 16 25 248 24 3.98 4.40 1.01 47.76 16 22 214 25 4.40 4.40 0.31 48.58 18 31 309 26 4.51 4.61 0.59 48.06 16 29 283 27 4.30 4.72 0.83 48.34 18 27 267 28 4.09 4.19 0.54 47.62 16 28 277 29 4.40 4.61 0.97 48.4 18 29 286 30 4.40 4.72 1.13 48.424 18 29 288 AVG 4.33

4.63 0.62