100% found this document useful (7 votes)
52 views

PDF Communication Networks An Optimization Control and Stochastic Networks Perspective Srikant R. download

Perspective

Uploaded by

kersisnaneh
Copyright
© © All Rights Reserved
Available Formats
Download as PDF, TXT or read online on Scribd
100% found this document useful (7 votes)
52 views

PDF Communication Networks An Optimization Control and Stochastic Networks Perspective Srikant R. download

Perspective

Uploaded by

kersisnaneh
Copyright
© © All Rights Reserved
Available Formats
Download as PDF, TXT or read online on Scribd
You are on page 1/ 82

Download the full version of the ebook now at ebookultra.

com

Communication Networks An Optimization


Control and Stochastic Networks Perspective
Srikant R.

https://ebookultra.com/download/communication-
networks-an-optimization-control-and-stochastic-
networks-perspective-srikant-r/

Explore and download more ebook at https://ebookultra.com


Recommended digital products (PDF, EPUB, MOBI) that
you can download immediately if you are interested.

Video and Multimedia Transmissions over Cellular Networks


Analysis Modelling and Optimization in Live 3G Mobile
Networks 1st Edition Markus Rupp
https://ebookultra.com/download/video-and-multimedia-transmissions-
over-cellular-networks-analysis-modelling-and-optimization-in-
live-3g-mobile-networks-1st-edition-markus-rupp/
ebookultra.com

Introduction to stochastic search and optimization


estimation simulation and control 1st Edition James C.
Spall
https://ebookultra.com/download/introduction-to-stochastic-search-and-
optimization-estimation-simulation-and-control-1st-edition-james-c-
spall/
ebookultra.com

Control techniques for complex networks 1st Edition Sean


Meyn

https://ebookultra.com/download/control-techniques-for-complex-
networks-1st-edition-sean-meyn/

ebookultra.com

Multi Objective Optimization in Computer Networks Using


Metaheuristics 1st Edition Yezid Donoso

https://ebookultra.com/download/multi-objective-optimization-in-
computer-networks-using-metaheuristics-1st-edition-yezid-donoso/

ebookultra.com
Multiwavelength optical networks architectures design and
control 2nd Edition Thomas E. Stern

https://ebookultra.com/download/multiwavelength-optical-networks-
architectures-design-and-control-2nd-edition-thomas-e-stern/

ebookultra.com

Data Communication and Computer Networks A Business User s


Approach Ninth Edition West

https://ebookultra.com/download/data-communication-and-computer-
networks-a-business-user-s-approach-ninth-edition-west/

ebookultra.com

Stochastic Simulation Optimization An Optimal Computing


Budget Allocation 1st Edition Chun-Hung Chen

https://ebookultra.com/download/stochastic-simulation-optimization-an-
optimal-computing-budget-allocation-1st-edition-chun-hung-chen/

ebookultra.com

Optimization of the Communication System for Networked


Control Systems 1st Edition Rainer Blind

https://ebookultra.com/download/optimization-of-the-communication-
system-for-networked-control-systems-1st-edition-rainer-blind/

ebookultra.com

Communication Networks Fundamental Concepts and Key


Architectures 2nd Edition Alberto Leon Garcia And Indra
Widjaja
https://ebookultra.com/download/communication-networks-fundamental-
concepts-and-key-architectures-2nd-edition-alberto-leon-garcia-and-
indra-widjaja/
ebookultra.com
Communication Networks An Optimization Control and
Stochastic Networks Perspective Srikant R. Digital
Instant Download
Author(s): Srikant R., Ying L.
ISBN(s): 9781107036055, 1107036054
Edition: draft
File Details: PDF, 2.49 MB
Year: 2013
Language: english
Communication Networks

Communication Networks blends control, optimization, and stochastic network theories with
features that support student learning to provide graduate students with an accessible, modern
approach to the design of communication networks.
• Covers a broad range of performance analysis tools, including important advanced topics
that are made accessible to graduate students for the first time.
• Taking a top-down approach to network protocol design, the authors begin with the
deterministic model and progress to more sophisticated models.
• Network algorithms and protocols are tied closely to the theory, engaging students and
helping them understand the practical engineering implications of what they have learnt.
• The background behind the mathematical analyses is given before the formal proofs and
is supported by worked examples, enabling students to understand the big picture before
going into the detailed theory.
• End-of-chapter exercises cover a range of difficulties; complex problems are broken
down into several parts, many with hints to guide students. Full solutions are available
to instructors.

R. Srikant is the Fredric G. and Elizabeth H. Nearing Endowed Professor of Electrical and
Computer Engineering, and a Professor in the Coordinated Science Laboratory, at the
University of Illinois at Urbana-Champaign, and is frequently named in the university’s list of
teachers ranked as excellent. His research interests include communication networks, stochas-
tic processes, queueing theory, control theory, and game theory. He has been a Distinguished
Lecturer of the IEEE Communications Society, is a Fellow of the IEEE, and is currently the
Editor-in-Chief of the IEEE/ACM Transactions on Networking.

Lei Ying is an Associate Professor in the School of Electrical, Computer and Energy
Engineering at Arizona State University, and former Northrop Grumman Assistant Professor at
Iowa State University. He is a winner of the NSF CAREER Award and the DTRA Young Inves-
tigator Award. His research interests are broadly in the area of stochastic networks, including
wireless networks, P2P networks, cloud computing, and social networks.
Communication
Networks
AN OPTIMIZATION, CONTROL, AND STOCHASTIC
NETWORKS PERSPECTIVE

R. SRIKANT
University of Illinois at Urbana-Champaign

LEI YING
Arizona State University
University Printing House, Cambridge CB2 8BS, United Kingdom

Published in the United States of America by Cambridge University Press, New York

Cambridge University Press is part of the University of Cambridge.


It furthers the University’s mission by disseminating knowledge in the pursuit of
education, learning and research at the highest international levels of excellence.

www.cambridge.org
Information on this title: www.cambridge.org/9781107036055

c Cambridge University Press 2014
This publication is in copyright. Subject to statutory exception
and to the provisions of relevant collective licensing agreements,
no reproduction of any part may take place without the written
permission of Cambridge University Press.
First published 2014
Printed in the United Kingdom by TJ International Ltd, Padstow Cornwall
A catalog record for this publication is available from the British Library
Library of Congress Cataloging in Publication data
Srikant, R. (Rayadurgam)
Communication networks : an optimization, control, and stochastic networks perspective /
R. Srikant, University of Illinois at Urbana-Champaign, Lei Ying, Arizona State University.
pages cm
Includes bibliographical references and index.
ISBN 978-1-107-03605-5 (Hardback)
1. Telecommunication systems. I. Ying, Lei (Telecommunication engineer) II. Title.
TK5101.S657 2013
384–dc23 2013028843
ISBN 978-1-107-03605-5 Hardback
Additional resources for this publication at www.cambridge.org/srikant
Cambridge University Press has no responsibility for the persistence or accuracy of
URLs for external or third-party internet websites referred to in this publication,
and does not guarantee that any content on such websites is, or will remain,
accurate or appropriate.
v

To Amma, Appa, Susie, Katie, and Jenny


RS
To my parents, Lingfang and Ethan
LY
“This book by Srikant and Ying fills a major void – an analytical and authoritative study
of communication networks that covers many of the major advances made in this area
in an easy-to-understand and self-contained manner. It is a must read for any networking
student, researcher, or engineer who wishes to have a fundamental understanding of the
key operations of communication networks, from network dimensioning and design to
congestion control, routing, and scheduling. Throughout the book, the authors have taken
pains to explain highly mathematical material in a manner that is accessible to a beginning
graduate student. This has often required providing new examples, results, and proofs that
are simple and easy to follow, which makes the book attractive to academics and engineers
alike. A must have networking book for one’s personal library!”
Ness B. Shroff
The Ohio State University
“Communication Networks provides a deep, modern and broad yet accessible coverage of
the analysis of networks. The authors, who made many original contributions to this field,
guide the readers through the intuition behind the analysis and results. The text is ideal
for self-study and as a basis for a graduate course on the mathematics of communication
networks. Students in networking will benefit greatly from reading this book.”
Jean Walrand
University of California, Berkeley
“Communication Networks, by Srikant and Ying, provides a mathematically rigorous treat-
ment of modern communication networks. The book provides the essential mathematical
preliminaries in queueing theory, optimization and control, followed by a rigorous treat-
ment of network architectures, protocols and algorithms that are at the heart of modern-day
communication networks and the Internet. It is the best textbook on communication net-
works from a theoretical perspective in over 20 years, filling a much needed void in the
field. It can be an excellent textbook for graduate and advanced undergraduate classes, and
extremely useful to researchers in this rapidly evolving field.”
Eytan Modiano
Massachusetts Institute of Technology
“This book presents a view of communication networks, their architecture and protocols,
grounded in the theoretical constructs from optimization and queuing theory that underpin
the modern approach to the design and analysis of networks. It is a superb introduction to
this approach.”
Frank Kelly
University of Cambridge
“This textbook provides a thoughtful treatment of network architecture and network proto-
col design within a solid mathematical framework. Networks are required to provide good
stable behavior in random environments. This textbook provides the tools needed to make
this happen. It provides needed foundations in optimization, control, and probabilistic tech-
niques. It then demonstrates their application to the understanding of current networks and
the design of future network architectures and protocols. This is a ‘must’ addition to the
library of graduate students performing research in networking, and engineers researching
future network architectures and protocols.”
Donald F. Towsley
University of Massachusetts Amherst
CONTENTS

Preface page xi

1 Introduction 1

I Network architecture and algorithms 5

2 Mathematics of Internet architecture 7


2.1 Mathematical background: convex optimization 7
2.1.1 Convex sets and convex functions 7
2.1.2 Convex optimization 11
2.2 Resource allocation as utility maximization 15
2.2.1 Utility functions and fairness 17
2.3 Mathematical background: stability of dynamical systems 19
2.4 Distributed algorithms: primal solution 21
2.4.1 Congestion feedback and distributed implementation 24
2.5 Distributed algorithms: dual solution 26
2.6 Feedback delay and stability 27
2.6.1 Linearization 29
2.7 Game-theoretic view of utility maximization 30
2.7.1 The Vickrey–Clarke–Groves mechanism 31
2.7.2 The price-taking assumption 34
2.7.3 Strategic or price-anticipating users 35
2.8 Summary 41
2.9 Exercises 42
2.10 Notes 47

3 Links: statistical multiplexing and queues 49


3.1 Mathematical background: the Chernoff bound 49
3.2 Statistical multiplexing and packet buffering 51
3.2.1 Queue overflow 52
3.3 Mathematical background: discrete-time Markov chains 55
3.4 Delay and packet loss analysis in queues 64
3.4.1 Little’s law 64
3.4.2 The Geo/Geo/1 queue 67
3.4.3 The Geo/Geo/1/B queue 69
3.4.4 The discrete-time G/G/1 queue 70
viii Contents

3.5 Providing priorities: fair queueing 72


3.5.1 Key properties 76
3.6 Summary 78
3.7 Exercises 79
3.8 Notes 85

4 Scheduling in packet switches 86


4.1 Switch architectures and crossbar switches 87
4.1.1 Head-of-line blocking and virtual output queues 88
4.2 Capacity region and MaxWeight scheduling 90
4.2.1 Intuition behind the MaxWeight algorithm 96
4.3 Low-complexity switch scheduling algorithms 96
4.3.1 Maximal matching scheduling 96
4.3.2 Pick-and-compare scheduling 102
4.3.3 Load-balanced switches 102
4.4 Summary 105
4.5 Exercises 106
4.6 Notes 109

5 Scheduling in wireless networks 110


5.1 Wireless communications 110
5.2 Channel-aware scheduling in cellular networks 114
5.3 The MaxWeight algorithm for the cellular downlink 116
5.4 MaxWeight scheduling for ad hoc P2P wireless networks 122
5.5 General MaxWeight algorithms 125
5.6 Q-CSMA: a distributed algorithm for ad hoc P2P networks 129
5.6.1 The idea behind Q-CSMA 129
5.6.2 Q-CSMA 130
5.7 Summary 134
5.8 Exercises 135
5.9 Notes 140

6 Back to network utility maximization 142


6.1 Joint formulation of the transport, network, and MAC problems 142
6.2 Stability and convergence: a cellular network example 151
6.3 Ad hoc P2P wireless networks 155
6.4 Internet versus wireless formulations: an example 157
6.5 Summary 159
6.6 Exercises 160
6.7 Notes 163

7 Network protocols 165


7.1 Adaptive window flow control and TCP protocols 166
7.1.1 TCP-Reno: a loss-based algorithm 167
7.1.2 TCP-Reno with feedback delay 170
ix Contents

7.1.3 TCP-Vegas: a delay-based algorithm 171


7.2 Routing algorithms: Dijkstra and Bellman–Ford algorithms 175
7.2.1 Dijkstra’s algorithm: link-state routing 176
7.2.2 Bellman–Ford algorithm: distance-vector routing 179
7.3 IP addressing and routing in the Internet 182
7.3.1 IP addressing 183
7.3.2 Hierarchical routing 184
7.4 MAC layer protocols in wireless networks 186
7.4.1 Proportionally fair scheduler in cellular downlink 187
7.4.2 MAC for WiFi and ad hoc networks 188
7.5 Summary 191
7.6 Exercises 192
7.7 Notes 194

8 Peer-to-peer networks 195


8.1 Distributed hash tables 195
8.1.1 Chord 196
8.1.2 Kademlia 202
8.2 P2P file sharing 207
8.2.1 The BitTorrent protocol 208
8.3 Structured P2P streaming 210
8.4 Unstructured P2P streaming 215
8.5 The gossip process 219
8.6 Summary 221
8.7 Exercises 222
8.8 Notes 225

II Performance analysis 227


9 Queueing theory in continuous time 229
9.1 Mathematical background: continuous-time Markov chains 229
9.2 Queueing systems: introduction and definitions 237
9.3 The M/M/1 queue 239
9.4 The M/M/s/s queue 241
9.4.1 The PASTA property and blocking probability 242
9.5 The M/M/s queue 242
9.6 The M/GI/1 Queue 243
9.6.1 Mean queue length and waiting time 246
9.6.2 Different approaches taken to derive the P-K formula 247
9.7 The GI/GI/1 queue 249
9.8 Reversibility 251
9.8.1 The M/M/1 queue 253
9.8.2 The tandem M/M/1 queue 254
9.9 Queueing systems with product-form steady-state distributions 254
x Contents

9.9.1 The Jackson network 255


9.9.2 The multi-class M/M/1 queue 256
9.10 Insensitivity to service-time distributions 258
9.10.1 The M/M/1-PS queue 259
9.10.2 The M/GI/1-PS queue 259
9.11 Connection-level arrivals and departures in the internet 263
9.12 Distributed admission control 267
9.13 Loss networks 269
9.13.1 Large-system limit 271
9.13.2 Computing the blocking probabilities 274
9.13.3 Alternative routing 275
9.14 Download time in BitTorrent 276
9.15 Summary 280
9.16 Exercises 282
9.17 Notes 289

10 Asymptotic analysis of queues 290


10.1 Heavy-traffic analysis of the discrete-time G/G/1 queue 291
10.2 Heavy-traffic optimality of JSQ 294
10.3 Large deviations of i.i.d. random variables: the Cramer–Chernoff
theorem 302
10.4 Large-buffer large deviations 307
10.5 Many-sources large deviations 312
10.6 Summary 317
10.7 Exercises 318
10.8 Notes 321

11 Geometric random graph models of wireless networks 323


11.1 Mathematical background: the Hoeffding bound 323
11.2 Nodes arbitrarily distributed in a unit square 325
11.3 Random node placement 328
11.4 Summary 335
11.5 Exercises 336
11.6 Notes 339

References 340
Index 349
PREFACE

Why we wrote this book


Traditionally, analytical techniques for communication networks discussed in textbooks
fall into two categories: (i) analysis of network protocols, primarily using queueing theo-
retic tools, and (ii) algorithms for network provisioning which use tools from optimization
theory. Since the mid 1990s, a new viewpoint of the architecture of a communication
network has emerged. Network architecture and algorithms are now viewed as slow-time-
scale, distributed solutions to a large-scale optimization problem. This approach illustrates
that the layered architecture of a communication network is a natural by-product of the
desire to design a fair and stable system. On the other hand, queueing theory, stochas-
tic processes, and combinatorics play an important role in designing low-complexity and
distributed algorithms that are viewed as operating at fast time scales.
Our goal in writing this book is to present this modern point of view of network protocol
design and analysis to a wide audience. The book provides readers with a comprehen-
sive view of the design of communication networks using a combination of tools from
optimization theory, control theory, and stochastic networks, and introduces mathematical
tools needed to analyze the performance of communication network protocols.

Organization of the book


The book has been organized into two major parts. In the first part of the book, with a
few exceptions, we present mathematical techniques only as tools to design algorithms
implemented at various layers of a communication network. We start with the transport
layer, and then consider algorithms at the link layer and the medium access layer, and
finally present a unified view of all these layers along with the network layer. After we
cover all the layers, we present a brief introduction to peer-to-peer applications which, by
some estimates, form a significant portion of Internet traffic today.
The second part of the book is devoted to advanced mathematical techniques which are
used frequently by researchers in the area of communication networks. We often sacri-
fice generality by making simplifying assumptions, but, as a result, we hope that we have
made techniques that are typically found in specialized texts in mathematics more broadly
accessible. The collection of mathematical techniques relevant to communication networks
is vast, so we have perhaps made a personal choice in the selection of the topics. We have
chosen to highlight topics in basic queueing theory, asymptotic analysis of queues, and
scaling laws for wireless networks in the second part of the book.
We note that two aspects of the book are perhaps unique compared to other textbooks
in the field: (i) the presentation of the mathematical tools in parallel with a top-down view
of communication networks, and (ii) the presentation of heavy-traffic analysis of queueing
models using Lyapunov techniques.
xii Preface

The background required to read the book


Graduate students who have taken a graduate-level course in probability and who have
some basic knowledge of optimization and control theory should find the book accessible.
An industrious student willing to put in extra effort may find the book accessible even with
just a strong undergraduate course in probability. Researchers working in the area of com-
munication networks should be able to read most chapters in the book individually since
we have tried to make each chapter as self contained as possible. However, occasionally
we refer to results in earlier chapters when discussing the material in a particular chapter,
but this overlap between chapters should be small. We have provided a brief introduction
to the mathematical background required to understand the various topics in the book, as
and when appropriate, to aid the reader.

How to use the book as an instructor


We have taught various graduate-level courses from the material in the book. Based on our
experience, we believe that there are two different ways in which this book can be used: to
teach either a single course or two courses on communication networks. Below we provide
a list of chapters that can be covered for each of these options.
• A two-course sequence on communication networks.
• Course 1 (modeling and algorithms): Chapters 1–6 except Section 3.5, and Sec-
tions 7.1, 7.2, 7.4.1, and Chapter 8. The mathematical background, Sections 2.1 and
2.3, can be taught as and when necessary when dealing with specific topics.
• Course 2 (performance analysis): Chapters 9 (cover Section 8.2 before Section 9.14),
10, and 11. We recommend reviewing Chapter 3 (except Section 3.5), which would
have been covered in Course 1 above, before teaching Chapter 10.
• A single course on communication networks, covering modeling, algorithms, and per-
formance analysis: Chapters 1–6 except Section 3.5, Sections 9.1–9.10 of Chapter 9, and
Chapters 10 and 11.

Acknowledgements
This book grew out of courses offered by us at the University of Illinois at Urbana-
Champaign, Iowa State University, and Arizona State University. The comments of the
students in these courses over the years have been invaluable in shaping the material in
the book. We would like to acknowledge Zhen Chen, Javad Ghaderi, Juan Jose Jaramillo,
Xiaohan Kang, Joohwan Kim, Siva Theja Maguluri, Chandramani Singh, Weina Wang,
Rui Wu, Zhengyu Zhang, and Kai Zhu in particular, who read various parts of the book
carefully and provided valuable comments. We also gratefully acknowledge collaborations
and/or discussions with Tamer Başar, Atilla Eryilmaz, Bruce Hajek, Frank Kelly, P. R.
Kumar, Sean Meyn, Sanjay Shakkottai, Srinivas Shakkottai, Ness Shroff, and Don Towsley
over the years, which helped shape the presentation of the material in this book.
1 Introduction

A communication network is an interconnection of devices designed to carry information


from various sources to their respective destinations. To execute this task of carrying infor-
mation, a number of protocols (algorithms) have to be developed to convert the information
to bits and transport these bits reliably over the network. The first part of this book deals
with the development of mathematical models which will be used to design the protocols
used by communication networks. To understand the scope of the book, it is useful first to
understand the architecture of a communication network.
The sources (also called end hosts) that generate information (also called data) first
convert the data into bits (0s and 1s) which are then collected into groups called packets. We
will not discuss the process of converting data into packets in this book, but simply assume
that the data are generated in the form of packets. Let us consider the problem of sending a
stream of packets from a source S to destination D, and assume for the moment that there
are no other entities (such as other sources or destinations or intermediate nodes) in the
network. The source and destination must be connected by some communication medium,
such as a coaxial cable, telephone wire, or optical fiber, or they have to communicate
in a wireless fashion. In either case, we can imagine that S and D are connected by a
communication link, although the link is virtual in the case of wireless communication.
The protocols that ensure reliable transfer of data over such a single link are called the link
layer protocols or simply the link layer. The link layer includes algorithms for converting
groups of bits within a packet into waveforms that are appropriate for transmission over the
communication medium, adding error correction to the bits to ensure that data are received
reliably at the destination, and dividing the bits into groups called frames (which may be
smaller or larger than packets) before converting them to waveforms for transmission. The
process of converting groups of bits into waveforms is called modulation, and the process
of recovering the original bits from the waveform is called demodulation. The protocols
used for modulation, demodulation, and error correction are often grouped together and
called the physical layer set of protocols. In this book, we assume that the physical layer
and link layer protocols are given, and that they transfer data over a single link reliably.
Once the link layer has been designed, the next task is one of interconnecting links to
form a network. To transfer data over a network, the entities in the network must be given
addresses, and protocols must be designed to route packets from each source to their des-
tination via intermediate nodes using the addresses of the destination and the intermediate
nodes. This task is performed by a set of protocols called the network layer. In the Inter-
net, the network layer is called the Internet Protocol (IP) layer. Note that the network layer
protocols can be designed independently of the link layer, once we make the assumption
that the link layer protocols have been designed to ensure reliable data transfer over each
link. This concept of independence among the design of protocols at each layer is called
2 Introduction

layering and is fundamental to the design of large communication networks. This allows
engineers who develop protocols at one layer to abstract the functionalities of the protocols
at other layers and concentrate on designing efficient protocols at just one layer.
Next, we assume that the network layer has been well designed and that it somehow
generates routes for packets from each possible source to each possible destination in the
network. Recall that the network is just an interconnection of links. Each link in the net-
work has a limited capacity, i.e., the rate at which it can transfer data as measured in bits per
second (bps). Since the communication network is composed of links, the sources produc-
ing data cannot send packets at arbitrarily high rates since the end-to-end data transfer rate
between a source and its destination is limited by the capacities of the links on the route
between the source and the destination. Further, when multiple source-destination (S-D)
pairs transfer data over a network, the network capacity has to be shared by these S-D pairs.
Thus, a set of protocols has to be designed to ensure fair sharing of resources between the
various S-D pairs. The set of protocols that ensures such fair sharing of resources is called
the transport layer. Transport layer protocols ensure that, most of the time, the total rate
at which packets enter a link is less than or equal to the link capacity. However, occasion-
ally the packet arrival rate at a link may exceed the link capacity since perfectly efficient
transport layer protocol design is impossible in a large communication network. During
such instances, packets may be dropped by a link and such packet losses will be detected
by the destinations. The destinations then inform the sources of these packet losses, and
the transport layer protocols may retransmit packets if necessary. Thus, in addition to fair
resource sharing and congestion control functionalities, transport layer protocols may also
have end-to-end (source-destination) error recovery functionalities as well.
The final set of protocols used to communicate information over a network is called the
application layer. Application layer protocols are specific to applications that use the net-
work. Examples of applications include file transfer, real-time video transmission, video
or voice calls, stored-video transmission, fetching and displaying web pages, etc. The
application layer calls upon transport protocols that are appropriate for their respective
applications. For example, for interactive communication, occasional packet losses may be
tolerated, whereas a file transfer requires that all packets reach the destination. Thus, the
former may use a transport protocol that does not use retransmissions to guarantee reliable
delivery of every packet to the destination, while the latter will use a transport protocol that
ensures end-to-end reliable transmission of every packet.
In addition to the protocol layers mentioned above, in the case of wireless communi-
cations, signal propagation over one link may cause interference at another link. Thus, a
special set of protocols called Medium Access Control (MAC) protocols are designed to
arbitrate the contention between the links for access to the wireless medium. The MAC
layer can be viewed as a sublayer of the link layer that further ensures reliable operation of
the wireless “links" so that the network layer continues to see the links as reliable carriers
of data. A schematic of the layered architecture of a communication network is provided
in Figure 1.1. To ensure proper operation of a communication network, a packet generated
by an application will not only contain data, but also contain other information called the
header. The header may contain information such as the transport protocol to be used and
the address of the destination for routing purposes.
The above description of the layered architecture of a communication network is an
abstraction. In real communication networks, layering may not be as strict as defined
3 Introduction

Physical layer: bits over wire/wireless channels.

medium
Shared
Link layer: reliable transmission of frames (collections of bits).

MAC sublayer: multiple links over a shared medium.

destination 2

source 1 destination 1

source 2

Network layer: data transmitted in the form of packets. Each packet has source and destination addresses, and data.
Each node in the network contains routing information to route the packets.

data packets
source 1 destination 1

feedback

Transport layer: reliable end-to-end data transmission. Sources may use feedback from destinations to retransmit lost packets.
Sources may also use the feedback information to adjust data transmission rates.

HTTP, FTP, SSH

Application layer: applications. Protocols such as HTTP, FTP, and SSH transmit data over the network.

Figure 1.1 Schematic of the layered architecture of a communication network.

above. Some protocols may have functionalities that cut across more than one layer.
Such cross-layer protocols may be designed for ease of implementation or to improve
the efficiency of the communication network. Nevertheless, the abstraction of a layered
architecture is useful conceptually, and in practice, for the design of communication
networks.
Having described the layers of a communication network, we now discuss the scope
of this book. In Part I, we are interested in the design of protocols for the transport, net-
work, and MAC sublayers. We first develop a mathematical formulation of the problem of
resource sharing in a large communication network accessed by many sources. We show
how transport layer algorithms can be designed to solve this problem. We then drill deeper
4 Introduction

into the communication network, and understand the operation of a single link and how
temporary overload is handled at a link. Next, we discuss the problem of interconnecting
links through a router in the Internet and the problem of contention resolution between
multiple links in a wireless network. The algorithms that resolve contention in wireless
links form the MAC sublayer. As we will see, the algorithms that are used to interconnect
links within a wireline router share a lot of similarities with wireless MAC algorithms.
We devote a separate chapter to network protocols, where we discuss the actual protocols
used in the Internet and wireless networks, and relate them to the theory and algorithms
developed in the earlier chapters. Part I concludes with an introduction to a particular set
of application layer protocols called peer-to-peer networks. Traditional applications deliver
data from a single source to a destination or a group of destinations. They simply use the
lower layer protocols in a straightforward manner to perform their tasks. In Peer-to-Peer
(P2P) networks, many users of the network (called peers) are interested in the same data,
but do not necessarily download these data from a single destination. Instead, peers down-
load different pieces of the data and share these pieces among themselves. This type of
sharing of information make P2P systems interesting to study in their own right. Therefore,
we devote a separate chapter to the design of these types of applications in Part I.
Part II is a collection of mathematical tools that can be used for performance analysis
once a protocol or a set of protocols have been designed. The chapters in this part are
not organized by functionalities within a communication network, but are organized by
the commonality of the mathematical tools used. We will introduce the reader to tools
from queueing theory, heavy-traffic methods, large deviations, and models of wireless
networks where nodes are viewed as random points on a plane. Throughout, we will
apply these mathematical tools to analyze the performance of various components of a
communication network.
Part I Network architecture and
algorithms
2 Mathematics of Internet architecture

In this chapter, we will develop a mathematical formulation of the problem of resource allo-
cation in the Internet. A large communication network such as the Internet can be viewed
as a collection of communication links shared by many sources. Congestion control algo-
rithms are protocols that allocate the available network resources in a fair, distributed,
and stable manner among the sources. In this chapter, we will introduce the network util-
ity maximization formulation for resource allocation in the Internet, where each source
is associated with a utility function Ur (xr ), and xr is the transmission rate allocated to

source r. The goal of fair resource allocation is to maximize the net utility r Ur (xr ) sub-
ject to resource constraints. We will derive distributed, congestion control algorithms that
solve the network utility maximization problem. In a later chapter, we will discuss the
relationship between the mathematical models developed in this chapter to transport layer
protocols used in the Internet. Optimality and stability of the congestion control algorithms
will be established using convex optimization and control theory. We will also introduce
a game-theoretical view of network utility maximization and study the impact of strategic
users on the efficiency of network utility maximization. Finally, routing and IP addressing
will be discussed. The following key questions will be answered in this chapter.

• What is fair resource allocation?


• How do we use convex optimization and duality to design distributed resource allocation
algorithms to achieve a fair and stable resource allocation?
• What are the game-theoretic implications of fair resource allocation?

2.1 Mathematical background: convex optimization


..................................................................................................................................................
In this section, we present some basic results from convex optimization which we will find
useful in the rest of the chapter. Often, the results will be presented without proofs, but
some concepts will be illustrated with figures to provide an intuitive feel for the results.

2.1.1 Convex sets and convex functions


We first introduce the basic concepts from optimization theory, including the definitions of
convex sets and convex functions.

Definition 2.1.1 (Convex set) A set S ⊆ Rn is convex if αx + (1 − α)y ∈ S whenever


x, y ∈ S and α ∈ [0, 1]. Since αx + (1 − α)y, for α ∈ [0, 1], describes the line segment
8 Mathematics of Internet architecture

between x and y, a convex set can be pictorially depicted as in Figure 2.1: given any two
points x, y ∈ S, the line segment between x and y lies entirely in S. 

S ⊆ R2
y

Figure 2.1 A convex set, S ⊆ R2 .

Definition 2.1.2 (Convex hull) The convex hull of set S, denoted by Co(S), is the smallest
convex set that contains S, and contains all convex combinations of points in S, i.e.,
 k  
  
k

Co(S) = αi xi  xi ∈ S, αi ≥ 0, αi = 1 .

i=1 i=1

See Figure 2.2 for an example. 

Figure 2.2 The solid line forms the boundary of the convex hull of the shaded set.

Definition 2.1.3 (Convex function) A function f (x) : S ⊆ Rn → R is a convex function


if S is a convex set and the following inequality holds for any x, y ∈ S and α ∈ [0, 1] :
f (αx + (1 − α)y) ≤ αf (x) + (1 − α)f (y);
f (x) is strictly convex if the above inequality is strict for all α ∈ (0, 1) and x  = y.
Pictorially, f (x) looks like a bowl, as shown in Figure 2.3. 

Definition 2.1.4 (Concave function) A function f (x) : S ⊆ Rn → R is a concave func-


tion (strictly concave) if −f is a convex (strictly convex) function. Pictorially, f (x) looks
like an inverted bowl, as shown in Figure 2.4. 
9 2.1 Mathematical background: convex optimization

The line segment connecting the two points (x, f (x ))


and (y, f(y )) lies “above” the plot of f (x ).

x y

Figure 2.3 Pictorial description of a convex function in R2 .

The line segment connecting the two points (x, f (x ))


and (y, f (y )) lies “below” the plot of f (x ).

x y

Figure 2.4 Pictorial description of a concave function in R2 .

Definition 2.1.5 (Affine function) A function f (x) : Rn → Rm is an affine function if it


is a sum of a linear function and a constant, i.e., there exist α ∈ Rm×n and a ∈ Rm such
that
f (x) = αx + a. 
The convexity of a function may be hard to verify from the definition given above.
Therefore, next we present several conditions that can be used to verify the convexity of
a function. The proofs are omitted here, and can be found in most textbooks on convex
analysis or convex optimization.

Result 2.1.1 (First-order condition I) Let f : S ⊂ R → R be a function defined over a


convex set S. If f is differentiable and the derivative f (x) is non-decreasing (increasing) in
S, f (x) is convex (strictly convex) over S. 
10 Mathematics of Internet architecture

Result 2.1.2 (First-order condition II) Let f : S ⊂ Rn → R be a differentiable function


defined over a convex set S. Then f is a convex function if and only if

f (y) ≥ f (x) + f (x)(y − x), ∀x, y ∈ S, (2.1)

where
 
∂f ∂f ∂f
f (x) = (x), (x), . . . , (x)
∂x1 ∂x2 ∂xn
and xi is the ith component of vector x. Pictorially, if x is one-dimensional, this condition
implies that the tangent of the function at any point lies below the function, as shown in
Figure 2.5.
Note that f (x) is strictly convex if the inequality above is strict for any x  = y. 

f (y )

f(x ) + f⬘(x ) (y − x )

f (x )

x y

Figure 2.5 Pictorial description of inequality (2.1) in one-dimensional space.

Result 2.1.3 (Second-order condition) Let f : S ⊂ Rn → R be a twice differentiable


function defined over the convex set S. Then, f is a convex (strictly convex) function if the
Hessian matrix H with
∂ 2f
Hij = (x)
∂xi ∂xj
is positive semidefinite (positive definite) over S. 

Result 2.1.4 (Strict separation theorem) Let S ⊂ Rn be a convex set and x be a point
that is not contained in S. Then there exists a vector β ∈ Rn , β  = 0, and constant δ > 0
such that

n 
n
βi yi ≤ βi xi − δ
i=1 i=1

holds for any y ∈ S. 


11 2.1 Mathematical background: convex optimization

2.1.2 Convex optimization


We first consider the following unconstrained optimization problem:
max f (x), (2.2)
x∈S

and present some important results without proofs.

Definition 2.1.6 (Local maximizer and global maximizer) For any function f (x) over
S ⊆ Rn , x∗ is said to be a local maximizer or local optimal point if there exists an  > 0
such that
f (x∗ + δx) ≤ f (x∗ )
for δx such that δx ≤  and x + δx ∈ S, where · can be any norm; x∗ is said to be a
global maximizer or global optimal point if
f (x) ≤ f (x∗ )
for any x ∈ S. When not specified, maximizer refers to global maximizer in this book. 

Result 2.1.5 If f (x) is a continuous function over a compact set S (i.e., S is closed and
bounded if S ⊆ Rn ), then f (x) achieves its maximum over this set, i.e., maxx∈S f (x)
exists. 

Result 2.1.6 If f (x) is differentiable, then any local maximizer x∗ in the interior of S ⊆ Rn
satisfies
f (x∗ ) = 0. (2.3)
If f (x) is a concave function over S, condition (2.3) is also sufficient for x∗ to be a local
maximizer. 

Result 2.1.7 If f (x) is concave, then a local maximizer is also a global maximizer. In gen-
eral, multiple global maximizers may exist. If f (x) is strictly concave, the global maximizer
x∗ is unique. 

Result 2.1.8 Results 2.1.6 and 2.1.7 hold for convex functions if the max in the optimiza-
tion problem (2.2) is replaced by min, and maximizer is replaced by minimizer in Results
2.1.6 and 2.1.7. 

Result 2.1.9 If f (x) is a differentiable function over set S and x∗ is a maximizer of the
function, then
f (x∗ )dx ≤ 0
for any feasible direction dx, where a non-zero vector dx is called a feasible direction if
there exists α such that x + adx ∈ S for any 0 ≤ a ≤ α.
12 Mathematics of Internet architecture

Further, if f (x) is a concave function, then x∗ is a maximizer if and only if


f (x∗ )δx ≤ 0
for any δx such that x∗ + δx ∈ S. 

Next, we consider an optimization problem with equality and inequality constraints as


follows:
max f (x), (2.4)
x∈S

subject to
hi (x) ≤ 0, i = 1, 2, ..., I, (2.5)
gj (x) = 0, j = 1, 2, ..., J. (2.6)
A vector x is said to be feasible if x ∈ S, hi (x) ≤ 0 for all i, and gj (x) = 0 for all j. While
(2.5) and (2.6) are inequality and equality constraints, respectively, the set S in the above
problem captures any other constraints that are not in equality or inequality form.
A key concept that we will exploit later in the chapter is called Lagrangian duality.
Duality refers to the fact that the above maximization problem, also called the primal
problem, is closely related to an associated problem called the dual problem. Given
the constrained optimization problem in (2.4)–(2.6), the Lagrangian of this optimization
problem is defined to be

I 
J
L(x, λ, μ) = f (x) − λi hi (x) + μj gj (x), λi ≥ 0 ∀i.
i=1 j=1

The constants λi ≥ 0 and μj are called Lagrange multipliers. The Lagrangian dual function
is defined to be
D(λ, μ) = sup L(x, λ, μ).
x∈S

Let be the maximum of the optimization problem (2.4), i.e., f ∗ = maxx∈S f (x). Then,
f∗
we have the following theorem.

Theorem 2.1.1 D(λ, μ) is a convex function and D(λ, μ) ≥ f ∗ .

Proof The convexity comes from a known fact that the pointwise supremum of affine
functions is convex (see Figure 2.6). To prove the bound, note that hi (x) ≤ 0 and gj (x) = 0
for any feasible x, so the following inequality holds for any feasible x:
L(x, λ, μ) ≥ f (x).
This inequality further implies that
sup L(x, λ, μ) ≥ sup f (x) = f ∗ .
x∈S x∈S
h(x)≤0 h(x)≤0
g(x)=0 g(x)=0
13 2.1 Mathematical background: convex optimization

Figure 2.6 The solid line is the pointwise supremum of the four dashed lines, and is convex.

Since removing some constraints of a maximization problem can only result in a larger
maximum value, we obtain
sup L(x, λ, μ) ≥ sup L(x, λ, μ).
x∈S x∈S
h(x)≤0
g(x)=0

Therefore, we conclude that


D(λ, μ) = sup L(x, λ, μ) ≥ f ∗ . 
x∈S

Theorem 2.1.1 states that the dual function is an upper bound on the maximum of
the optimization problem (2.4)–(2.6). We can optimize over λ and μ to obtain the best
upper bound, which yields the following minimization problem, called the Lagrange dual
problem:

inf D(λ, μ). (2.7)


λ≥0,μ

Let d∗ be the minimum of the dual problem, i.e., d∗ = infλ≥0,μ D(λ, μ). The difference
between d∗ and f ∗ is called the duality gap. For some problems, the duality gap is zero. We
say strong duality holds if d∗ = f ∗ . If strong duality holds, then one can solve either the
primal problem or the dual problem to obtain f ∗ . This is often helpful since sometimes one
of the problems is easier to solve than the other. A simple yet frequently used condition to
check strong duality is Slater’s condition, which is given below.

Theorem 2.1.2 (Slater’s condition) Consider the constrained optimization problem


defined by (2.4)–(2.6). Strong duality holds if the following conditions are true:
14 Mathematics of Internet architecture

• f (x) is a concave function and hi (x) are convex functions;


• gj (x) are affine functions;
• there exists an x that belongs to the relative interior1 of S such that hi (x) < 0 for all i and
gj (x) = 0 for all j. 

As mentioned earlier, when strong duality holds, we have a choice of solving the original
optimization in one of two ways: either solve the primal problem directly or solve the dual
problem. Later in this chapter, we will see that resource allocation problems in communi-
cation networks can be posed as convex optimization problems, and we can use either the
primal or the dual formulations to solve the resource allocation problem. We now present
a result which can be used to solve convex optimization problems.

Theorem 2.1.3 (Karush–Kuhn–Tucker (KKT) conditions) Consider the constrained opti-


mization problem defined in (2.4)–(2.6). Assume that f and hi (i = 1, 2, . . . , I) are
differentiable functions and that Slater’s conditions are satisfied. Let x∗ be a feasible
point, i.e., a point that satisfies all the constraints. Such an x∗ is a global maximizer for
the optimization problem (2.4)–(2.6) if and only if there exist constants λ∗i ≥ 0 and μ∗j
such that

∂f ∗  ∂hi  ∂gj
(x ) − λ∗i (x∗ ) + μ∗j (x∗ ) = 0, ∀k, (2.8)
∂xk ∂xk ∂xk
i j

λ∗i hi (x∗ ) = 0, ∀i. (2.9)

Further, (2.8) and (2.9) are also necessary and sufficient conditions for (λ∗ , μ∗ ) to be a
global minimizer of the Lagrange dual problem given in (2.7). If f is strictly concave, then
x∗ is also the unique global maximizer. 

The KKT conditions (2.8) and (2.9) can be interpreted as follows. Consider the Lagrangian
 
L(x, λ, μ) = f (x) − λi hi (x) + μj gj (x).
i j

Condition (2.8) is the first-order necessary condition for the maximization problem
maxx∈S L(x, λ∗ , μ∗ ). When strong duality holds, we have
 
f (x∗ ) = f (x∗ ) − λ∗i hi (x∗ ) + μ∗j gj (x∗ ),
i j

which results in condition (2.9) since gj (x∗ ) = 0 ∀j, and λ∗i ≥ 0 and hi (x∗ ) ≤ 0 ∀i. We
remark that condition (2.9) is called complementary slackness.

1 For convex set S, any point in the relative interior is a point x such that for any y ∈ S there exist z ∈ S and
0 < λ < 1 such that x = λy + (1 − λ)z.
15 2.2 Resource allocation as utility maximization

2.2 Resource allocation as utility maximization


..................................................................................................................................................
The Internet is a shared resource, shared by many millions of users, who are connected
by a huge network consisting of many, many routers and links. The capacity of the links
must be split in some fair manner among the users. To appreciate the difficulty in defining
what fairness means, let us consider an everyday example. Suppose that one has a loaf
of bread which has to be divided among three people. Almost everyone will agree that
the fair allocation is to divide the loaf into three equal parts and give one piece to each
person. While this seems obvious, consider a slight variant of the situation, where one of
the people is a two-year-old child and the other two are football players. Then, an equal
division does not seem appropriate: the child cannot possibly consume the third allocated
to her, so a different division based on their needs may appear to be more appropriate. The
situation becomes more complicated when there is more than one resource to be divided
among the three people. Suppose that there are two loaves of bread, one wheat and one rye,
so a fair division has to take into account the preferences of the individuals for the different
types of bread. Economists solve such problems by associating a so-called utility function
with each individual, and then finding an allocation that maximizes the net utility of the
individuals. We now formally describe and model the resource allocation problem in the
Internet.
Consider a network consisting of a set of links L accessed by a set of sources S. We
will use the terms source and user interchangeably. Each source is associated with a route,
where a route is simply a collection of links. Thus, we assume that the route used by a
source to convey packets to their destination is fixed. Since the route is fixed for a source,
we use the same index (typically r or s) to denote both a source and its route. We allow
multiple sources to share exactly the same route. Thus, two routes can consist of exactly
the same set of links. Each user derives a certain utility Ur (xr ) when transmitting at rate
xr . The utility can be interpreted as the level of satisfaction that a user derives when its
transmission rate is xr . We assume that Ur (xr ) is an increasing, continuously differentiable
function. It is also usually the case that the rate at which the utility increases is larger at
smaller rates than at larger rates. For example, a user’s level of satisfaction will increase
by a larger amount when the rate allocated to him or her increases from 0 Mbps to 1 Mbps
than when the rate increases from 1 Mbps to 2 Mbps. Thus, we also assume that Ur (xr ) is
a strictly concave function.
The goal of resource allocation is to solve the following optimization problem, called
Network Utility Maximization (NUM):

max Ur (xr ) (2.10)
xr
r∈S

subject to the link capacity constraints



xr ≤ cl , ∀l ∈ L, (2.11)
r:l∈r
xr ≥ 0, ∀r ∈ S. (2.12)

Next, we present an example of such a resource allocation problem and its solution.
16 Mathematics of Internet architecture

Example 2.2.1

Consider a network with L links numbered 1 through L, and L + 1 sources numbered 0


through L. All link capacities are assume to be equal to 1. Source 0’s route includes all
links, while source r uses only link r, as shown in Figure 2.7.

x0

x1 x2 x3 xL

Figure 2.7 An L-link line network with L + 1 sources.

Assuming log utility functions, the resource allocation problem is given by


L
max log xr (2.13)
x
r=0

with constraints

x0 + xl ≤ 1, ∀l = 0, 1, . . . , L
x ≥ 0,

where x is the vector consisting of x0 , x1 through xL . Now, since log x → −∞ as x → 0,


the optimal solution will assign a strictly positive rate to each user, and so the last constraint
can be ignored.
Let pl be the Lagrange multiplier associated with the capacity constraint at link l and let
p denote the vector of Lagrange multipliers. Then, the Lagrangian is given by


L 
L
L(x, p) = log xr − pl (x0 + xl − 1).
r=0 l=1

Setting ∂L/∂xr = 0 for each r gives


1 1
x0 = L , xl = , ∀l ≥ 1. (2.14)
l=1 pl
pl

Further, the KKT conditions require that

pl (x0 + xl − 1) = 0 and pl ≥ 0, ∀l ≥ 1.

Substituting for the pl from (2.14), we obtain


L+1
pl = , ∀l ≥ 1.
L
17 2.2 Resource allocation as utility maximization

Thus, the optimal data rates for the sources are given by
1 L
x0 = , xr = , ∀r ≥ 1.
L+1 L+1
We note an important feature of the solution. The optimal rate of each source in (2.14)
explicitly depends on the sum of the Lagrange multipliers on its route. Thus, if a simple
algorithm exists to compute the Lagrange multipliers on each link and feed back the sum
of the Lagrange multipliers on its route to each source, then the source rates can also be
computed easily. This feature of the optimal solution will be exploited later to derive a
distributed algorithm to solve the resource allocation problem. 
..............................................................................................................................
A closed-form solution, as in Example 2.21, will not be easy to obtain for a network
such as the Internet. The number of sources is typically in the millions, the number of
links is in the thousands, and there is no central entity that even knows the topology of
the network in its entirety. Therefore, we will develop distributed algorithms to solve the
resource allocation problem later.

2.2.1 Utility functions and fairness


In our network utility maximization framework, we have associated a utility function with
each user. The utility function can be interpreted in one of two different ways: one is that
there is an inherent utility function associated with each user, and the other interpretation
is that a utility function is assigned to each user by the network. In the latter case, the
choice of utility function determines the resource allocation to the users. Thus, the utility
function can be viewed as imposing different notions of fair resource allocation. Of course,
there is no notion of fair allocation that is universally accepted. Here, we will discuss some
commonly used notions of fairness.
A popular notion of fairness is proportional fairness. Proportionally fair resource allo-
cation is achieved by associating a log utility function with each user, i.e., U(xr ) = log xr
for all users r. If f (x) is a concave function over a domain D, then it is well known that
f (x∗ )(x − x∗ ) ≤ 0, ∀x ∈ D, (2.15)
where x∗ is the maximizer of f (x). Thus, the optimal rates {xr∗ }, when U(xr ) = log xr ,
satisfy
 xr − x∗
r

≤ 0,
r
xr

where {xr } is any other set of feasible rates. An allocation with such a property is called
proportionally fair. The reason for this terminology is as follows: if one of the source
rates is increased by a certain amount, the sum of the fractions (also called proportions) by
which the different users’ rates change is non-positive. A consequence of this observation
is that, if the proportion by which one user’s rate changes is positive, there will be at least
one other user whose proportional change will be negative. If the utility functions are of
the form wr log xr for some weight wr > 0 for user r, the resulting allocation is called
weighted proportionally fair.
18 Mathematics of Internet architecture

Another widely used notion of fairness in communication networks is called max-min


fairness. An allocation {xr∗ } is called max-min fair if it satisfies the following property: if
there is any other allocation {xr } such that a user s’s rate increases, i.e., xs > xs∗ , there has
to be another user u with the property

xu < xu∗ and xu∗ ≤ xs∗ .

In other words, if we attempt to increase the rate for one user, the rate for a less-fortunate
user will suffer. The definition of max-min fairness implies that

min xr∗ ≥ min xr ,


r r

for any other allocation {xr }. To see why this is true, suppose that there exists an allocation
such that

min xr∗ < min xr . (2.16)


r r

This implies that, for any s such that minr xr∗ = xs∗ , the following holds: xs∗ < xs . Oth-
erwise, our assumption (2.16) cannot hold. However, this implies that if we switch the
allocation from {xr∗ } to {xr }, we have increased the allocation for s without affecting a less-
fortunate user (since there is no less-fortunate user than s under {xr∗ }). Thus, the max-min
fair resource allocation attempts first to satisfy the needs of the user who gets the least
amount of resources from the network.
Yet another form of fairness that has been discussed in the literature is called minimum
potential delay fairness. Suppose that user r is associated with the utility function −1/xr .

The goal of maximizing the sum of the user utilities is equivalent to minimizing r 1/xr .
The term 1/xr can be interpreted as follows: suppose user r needs to transfer a file of unit
size. Then, 1/xr is the delay associated with completing this file transfer since the delay
is simply the file size divided by the rate allocated to user r. Hence, the name minimum
potential delay fairness.
All of the different notions of fairness discussed above can be unified by considering
utility functions of the form
xr1−α
Ur (xr ) = , (2.17)
1−α
for some α > 0. Resource allocation using the above utility function is called α-fair. Dif-
ferent values of α yield different ideas of fairness. First consider α = 2. This immediately
yields minimum potential delay fairness. Next, consider the case α = 1. The utility func-
tion is not well defined at this point, but note that maximizing the sum of xr1−α /(1 − α)
yields the same optimum as maximizing the sum of
xr1−α − 1
.
1−α
Now, by applying l’Hospital’s rule, we obtain
xr1−α − 1
lim = log xr ,
α→1 1 − α

thus yielding proportional fairness in the limit as α → 1.


19 2.3 Mathematical background: stability of dynamical systems

Next, we argue that the limit α → ∞ gives max-min fairness. Let xr∗ (α) be the α-fair
allocation. Assume that xr∗ (α) → xr∗ as α → ∞ and x1∗ < x2∗ < · · · < xn∗ . Let  be the

minimum difference of {xr∗ }, i.e.,  = minr (xr+1 − xr∗ ). Then, when α is sufficiently large,
we have |xr∗ (α) − xr∗ | ≤ /4, which implies that x1∗ (α) < x2∗ (α) < · · · < xn∗ (α).
Now, by the property of concave functions mentioned earlier (inequality (2.15)),
 xr − x∗ (α)
r
≤ 0.
r
xr∗α (α)

Considering an arbitrary flow s, the above expression can be rewritten as


s−1
x∗α (α) 
n
x∗α (α)
(xr − xr∗ (α)) s∗α + (xs − xs∗ (α)) + (xi − xi∗ (α)) s∗α ≤ 0.
xr (α) xi (α)
r=1 i=s+1

Since |xr∗ (α) − xr∗ | ≤ /4, we further have


s−1
x∗α (α) n
x∗ + /4
α
(xr − xr∗ (α)) s∗α + (xs − xs∗ (α)) − |xi − xi∗ (α)| s∗ α ≤ 0.
r=1
xr (α)
i=s+1
xi − /4

Note that xi∗ − /4 − (xs∗ + /4) ≥ /2 for any i > s, so, by increasing α, the third term
in the above expression will become negligible. Thus, if xs > xs∗ (α), the allocation for at
least one user whose rate satisfies xr∗ (α) < xs∗ (α) will decrease. The argument can be made
rigorous and extended to the case xr∗ = xs∗ for some r and s. Therefore, as α → ∞, the
α-fair allocation approaches max-min fairness.

2.3 Mathematical background: stability of dynamical systems


..................................................................................................................................................
Consider a dynamical system defined by the following differential equation:

ẋ = f (x), f : Rn → R n , (2.18)

where ẋ is the derivative of x with respect to the time t. The time variable t has been omitted
when no confusion is caused. Assume that x(0) is given. Throughout, we will assume that
f is a continuous function and that it also satisfies other appropriate conditions to ensure
that the differential equation has a unique solution x(t), for t ≥ 0.
A point xe ∈ Rn is said to be the equilibrium point of the dynamical system if f (xe ) = 0.
We assume that xe = 0 is the unique equilibrium point of this dynamical system.

Definition 2.3.1 (Globally, asymptotically stable) xe = 0 is said to be a globally asymp-


totically stable equilibrium point if
lim x(t) = 0
t→∞

for any x(0) ∈ Rn .

We first introduce the Lyapunov boundedness theorem.


20 Mathematics of Internet architecture

Theorem 2.3.1 (Lyapunov boundedness theorem) Let V : Rn → R be a differentiable


function with the following property:
V(x) → ∞ as x → ∞. (2.19)
Denote by V̇(x) the derivative of V(x) with respect to t, i.e.,
V̇(x) = ∇V(x)ẋ = ∇V(x)f (x).
If V̇(x) ≤ 0 for all x, there exists a constant B > 0 such that x(t) ≤ B for all t.

Proof At any time T, we have


T
V(x(T)) = V(x(0)) + V̇(x(t)) dt ≤ V(x(0)).
0
Note that condition (2.19) implies that {x : V(x) ≤ c} is a bounded set for any c. Letting
c = V(x(0)), the theorem follows. 

Theorem 2.3.2 (Lyapunov global asymptotic stability theorem) If, in addition to the
conditions in the previous theorem, we assume that V(x) is continuously differentiable
and also satisfies the following conditions:
(1) V(x) ≥ 0 ∀x and V(x) = 0 if and only if x = 0,
(2) V̇(x) < 0 for any x  = 0 and V̇(0) = 0,
the equilibrium point xe = 0 is globally, asymptotically stable.

Proof We prove this theorem by contradiction. Suppose x(t) does not converge to the
equilibrium point 0 as t → ∞.
Note that V(x(t)) is non-increasing because its derivative with respect to t is non-positive
(V̇(x) ≤ 0) for any x. Since V(x(t)) decreases as a function of t and is lower bounded (since
V(x) ≥ 0, ∀x), it converges as t → ∞. Suppose that V(x(t)) converges to, say,  > 0.
Define the set
C  {x :  ≤ V(x) ≤ V(x(0))}.
The set C is bounded since V(x) → ∞ as ||x|| → ∞ and it is closed since V(x) is a
continuous function of x. Thus, C is a compact set.
Let
−a = sup V̇(x),
x∈C

where a > 0 is finite because V̇(x) is continuous in x and C is a compact set. Now we write
V(x(t)) as
t
V(x(t)) = V(x(0)) + V̇(x(s)) ds
0
≤ V(x(0)) − at,
21 2.4 Distributed algorithms: primal solution

which implies that


V(x(0))
V(x(t)) = 0, ∀t≥ ,
a
and
V(x(0))
x(t) = 0,
. ∀t≥
a
This contradicts the assumption that x(t) does not converge to 0. 

The Lyapunov global asymptotic stability theorem requires that V̇(x)  = 0 for any x  = 0.
In the case V̇(x) = 0 for some x  = 0, global asymptotic stability can be studied using
Lasalle’s invariance principle. The proof of the theorem is omitted in this book.

Theorem 2.3.3 (Lasalle’s invariance principle) Replace condition (2) of Theorem 2.32 by
V̇(x) ≤ 0, ∀x,
and suppose that the only trajectory x(t) that satisfies
ẋ(t) = f (x(t)) and V̇(x(t)) = 0, ∀t,
is x(t) = 0, ∀t. Then x = 0 is globally, asymptotically stable. 

2.4 Distributed algorithms: primal solution


..................................................................................................................................................
In Section 2.2, we formulated the resource allocation problem as a convex optimization
problem. However, the technique used to solve the optimization problem in Example 2.2.1
assumed that we had complete knowledge of the topology and routes. Clearly this is infea-
sible in a giant network such as the Internet. In this section and the next, we will study
distributed algorithms which only require limited information exchange among the sources
and the network for implementation.
The approach in this section is called the primal solution. Instead of imposing a strict
capacity constraint on each link, we append a cost to the sum network utility:
  
W(x) = Ur (xr ) − Bl xs . (2.20)
r∈S l∈L s:l∈s
Here, x is the vector of rates of all sources and Bl (·) is the cost or price of sending data
on link l. Thus, W(x) represents a tradeoff: increasing the data rates x results in increased
utility, but there is a price to be paid for the increased data rates at the links. If Bl is
interpreted as a “barrier” function associated with link l, it should be chosen so that it
increases to infinity when the arrival rate on link l approaches the link capacity cl . Thus, it
will ensure that the arrival rate is smaller than the capacity of a link. If Bl is interpreted as
a “penalty” function which penalizes the arrival rate for exceeding the link capacity, rates
slightly larger than the link capacity may be allowable, but this will result in packet losses
over the link. One can also interpret cl as a virtual capacity of the link which is smaller
22 Mathematics of Internet architecture

than the real capacity, in which case, even if the arrival rate exceeds cl , one may still be
operating within the link capacity. While it is not apparent in the deterministic formulation
here, later in the book we will see that, even when the arrival rate on a link is less than its
capacity, due to randomness in the arrival process, packets in the network will experience
delay or packet loss. The function Bl (·) may thus be used to represent average delay, packet
loss rate, etc.
We assume that Bl is a continuously differentiable convex function so that it can be
written equivalently as

 s:l∈s xs
Bl xs = fl (y)dy, (2.21)
s:l∈s 0

where fl (·) is an increasing, continuous function. We call fl (y) the congestion price func-
tion, or simply the price function at link l, since it associates a price with the level of
congestion on the link. It is straightforward to see that Bl defined in the above fash-
ion is convex, since integrating an increasing function results in a convex function (see
Result 2.1.1). Note also that the convexity of Bl ensures that the function (2.20) is a strictly
concave function.
We will assume that Ur and fl are such that the maximization of (2.20) results in a
solution with xr > 0, ∀r ∈ S. Then, the first-order condition for optimality states that the
maximizer of (2.20) must satisfy
 
Ur (xr ) − fl xs = 0, r ∈ S. (2.22)
l:l∈r s:l∈s
Clearly, it is not practically feasible to solve (2.22) offline and implement the resulting data
rates in the network since, as mentioned earlier, the topology of the network is unknown.
Therefore, we will develop a decentralized algorithm under which each user can collect
limited information from the network and solve for its own optimal data rate. A natural
candidate for such an algorithm is the so-called gradient ascent algorithm from optimiza-
tion theory. The basic idea behind the gradient ascent algorithm is intuitive, especially if
the concave function is a function of one variable: since a concave function has a deriva-
tive which is a decreasing function and the optimal solution is obtained at the point where
the derivative is zero, it makes sense to seek a solution by moving in the direction of the
derivative. More generally, for a function of many variables, the gradient ascent algorithm
suggests moving in the direction of the gradient.
Consider the algorithm
 
ẋr = kr (xr ) Ur (xr ) − fl xs . (2.23)
l:l∈r s:l∈s
The right-hand side of the above differential equation is simply the derivative of (2.20)
with respect to xr , while kr (·) is simply a step-size parameter which determines how far
one moves in the direction of the gradient. The scaling function kr (·) must be chosen such
that the equilibrium of the differential equation is the same as the optimal solution to the
resource allocation problem. For example, if kr (xr ) > 0, setting ẋr = 0 for all r yields the
same set of equations as (2.22). Algorithm (2.23) is called a primal algorithm since it arises
from the primal formulation of the utility maximization problem. Note that the primal
23 2.4 Distributed algorithms: primal solution

algorithm is a congestion control algorithm for the following reasons: when the route price
 
qr = l:l∈r fl ( s:l∈s xs ) is large, the congestion controller decreases its transmission rate.
Further, if xr is large, U (xr ) is small (since Ur (xr ) is concave) and thus the rate of increase
is small. Thus, the network can be viewed as a control system with the network providing
the feedback to allow the sources to adjust their rates. Control systems are typically viewed
as block diagrams, and to visualize our congestion control algorithm as a block diagram,
we introduce some notation.
Let R be the routing matrix of the network, i.e., the (l, r) element of this matrix is
given by

1, if route r uses link l,
Rlr =
0, otherwise.
Let

yl = xs (2.24)
s:l∈s

be the load on link l. Thus,



yl = Rls xs .
s

Letting y be the vector of all yl (l ∈ L), we have

y = Rx. (2.25)

Let pl (t) denote the price of link l at time t, i.e.,



pl (t) = fl xs (t)
s:l∈s

= fl (yl (t)). (2.26)

Then the price of a route is just the sum of link prices pl of all the links in the route. So we
define the price of route r to be

qr = pl . (2.27)
l:l∈r

Also let p be the vector of all link prices and q be the vector of all route prices. We thus
have

q = RT p. (2.28)

This notation allows us to depict the primal algorithm as a block diagram, as shown in
Figure 2.8.
We now establish the global asymptotic stability of (2.23) using the Lyapunov technique
described in Section 2.3. Since W(x) is a strictly concave function, it has a unique mini-
mizer x̂. Further, W(x̂) − W(x) is non-negative and is equal to zero only at x = x̂. Thus,
W(x̂) − W(x) is a natural candidate Lyapunov function for the system (2.23). We use this
Lyapunov function to prove the following theorem.
24 Mathematics of Internet architecture

R
x sources y links

source link
control control

q p
RT

Figure 2.8 A block diagram view of the congestion control algorithm. The controller at the
source uses congestion feedback from the links to perform its action.

Theorem 2.4.1 Consider a network in which all sources adjust their data rates according
to the primal control algorithm (2.23). Define V(x) = W(x̂) − W(x), where W(x) is given
by (2.20). Assume that the functions Ur (·), kr (·) and fl (·) are such that V(x) → ∞ as
||x|| → ∞, x̂i > 0 for all i, and the equilibrium point of (2.23) is the maximizer of (2.20).
Then, the controller in (2.23) is globally asymptotically stable.

Proof Differentiating V(·), we get


 ∂V  2
V̇ = − ẋr = − kr (xr ) Ur (xr ) − qr < 0, ∀x  = x̂, (2.29)
∂xr
r∈S r∈S

and V̇ = 0 if x = x̂. Thus, all the conditions of the Lyapunov theorem are satisfied, and so
the system state will converge to x̂, starting from any initial condition. 

In the proof of Theorem 2.4.1, we have assumed that the utility, price, and scaling
functions are such that W(x) satisfies the conditions required to apply the Lyapunov sta-
bility theorem. It is easy to find functions that satisfy these properties. For example, if
Ur (xr ) = wr log(xr ) and kr (xr ) = xr , the primal congestion control algorithm for source r
becomes

ẋr = wr − xr fl (yl ),
l:l∈r

and thus the unique equilibrium point can be obtained by solving wr /xr = l:l∈r fl (yl ).
Further, if fl (·) is such that Bl (·) is a polynomial function, W(x) goes to −∞, as ||x|| → ∞,
and thus V(x) → ∞ as ||x|| → ∞.

2.4.1 Congestion feedback and distributed implementation


For a congestion control algorithm to be useful in practice, it should be amenable to
decentralized implementation. We now present one possible manner in which the primal
algorithm could be implemented in a distributed fashion. We first note that each source
25 2.4 Distributed algorithms: primal solution

simply needs to know the sum of the link prices on its route to adjust its data rate as sug-
gested by the algorithm. Suppose that every packet has a field (a certain number of bits)
set aside in its header to collect the price of its route. When the source releases a packet
into the network, the price field can be set to zero. Then, each link on the route can add
its price to the price field so that, by the time the packet reaches its destination, the price
field will contain the route price. This information can then be fed back to the source to
implement the congestion control algorithm. A noteworthy feature of the congestion con-
trol algorithm is that the link prices depend only on the total arrival rate to the link, and
not on the individual arrival rates of each source using the link. Thus, each link has only
to keep track of the total arrival rate to compute the link price. If the algorithm required
each link to keep track of individual source arrival rates, it would be infeasible to imple-
ment since the number of sources using high-capacity links could be prohibitively large.
Thus, the primal algorithm is both amenable to a distributed implementation and has low
overhead requirements.
Packet headers in the Internet are already crowded with a lot of other information, such
as source/destination addresses to facilitate routing, so Internet practitioners do not like
to add another field in the packet header to collect congestion information. In view of
this, the overhead required to collect congestion information can be further reduced to
accommodate practical realities. Consider the extreme case where there is only one bit
available in the packet header to collect congestion information. Suppose that each packet
is marked with probability 1 − e−pl when the packet passes through link l. Marking simply
means that a bit in the packet header is flipped from a 0 to a 1 to indicate congestion. Then,
along a route r, a packet is marked with probability

1−e l:l∈r pl .
If the acknowledgement for each packet contains one bit of information to indicate whether
a packet is marked or not, then,
 by computing the fraction of marked packets, the source
can compute the route price l:l∈r pl . The assumption here is that the xr ’s change slowly
so that each pl remains roughly constant over many packets. Thus, one can estimate pl
approximately.
While marking, as mentioned above, has been widely studied in the literature, the pre-
dominant mechanism used for congestion feedback in the Internet today is through packet
drops. Buffers used to store packets at a link have finite capacity, and therefore a packet
that arrives at a link when its buffer is full is dropped immediately. If a packet is dropped,
the destination of the packet will not receive it. So, if the destination then provides feed-
back to the source that a packet was not received, this provides an indication of congestion.
Clearly, such a scheme does not require even a single bit in the packet header to collect
congestion information. However, strictly speaking, this type of congestion feedback can-
not be modeled using our framework since we assume that a source’s data rate is seen by
all links on the route, whereas, if packet dropping is allowed, some packets will not reach
all links on a source’s route. However, if we assume that the packet loss rate at each link
is small, we can approximate the rate at which a link receives a source’s packet by the rate
at which the source is transmitting packets. Further, the end-to-end drop probability on a
route can be approximated by the sum of the drop probabilities on the links along the route
if the drop probability at each link is small. Thus, the optimization formulation approx-
imates reality under these assumptions. To complete the connection to the optimization
26 Mathematics of Internet architecture

framework, we have to specify the price function at each link. A crude approximation to
the drop probability (also known as packet loss rate) at link l is ((yl − cl )/yl )+ , which is

non-zero only if yl = r:l∈ r xr is larger than cl . This approximate formula for the packet
loss rate can serve as the price function for each link.

2.5 Distributed algorithms: dual solution


..................................................................................................................................................
In this section we consider another distributed algorithm based on the dual formulation of
the utility maximization problem. Consider the resource allocation problem that we would
like to solve,

max Ur (xr ), (2.30)
xr
r∈S

subject to the constraints



xr ≤ cl , ∀l ∈ L, (2.31)
r:l∈r

xr ≥ 0, ∀r ∈ S. (2.32)
The Lagrange dual of the above problem is obtained by incorporating the constraints into
the maximization by means of Lagrange multipliers as follows:
  
D(p) = max Ur (xr ) − pl xs − cl . (2.33)
{xr ≥0}
r l s:l∈s

Here the pl ’s are the Lagrange multipliers that we saw in Section 2.1. The dual problem
may then be stated as
min D(p).
p≥0

As in the case of the primal problem, we would like to design an algorithm that ensures
that all the source rates converge to the optimal solution. Note that, in this case, we are
looking for a gradient descent (rather than the gradient ascent we saw in the primal for-
mulation), since we would like to minimize D(p). To find the direction of the gradient, we
need to know ∂D/∂pl .
We first observe that, in order to achieve the maximum in (2.33), xr must satisfy
Ur (xr ) = qr , (2.34)

where, as usual, qr = l:l∈r pl is the price of a particular route r. Note that we have
assumed that xr > 0 in writing down (2.34). This would be true, for example, if the utility
function is an α-utility function with α > 0. Now,
∂D  ∂xr  ∂yk
= Ur (xr ) − (yl − cl ) − pk
∂pl r
∂pl ∂pl
k
 ∂xr   ∂xr
= Ur (xr ) − (yl − cl ) − pk
r
∂pl ∂pl
k r:k∈r
27 2.6 Feedback delay and stability

 ∂xr  ∂xr 
= Ur (xr ) − (yl − cl ) − pk
r
∂pl r
∂pl
k:k∈r
 ∂xr  ∂xr
= Ur (xr ) − (yl − cl ) − qr .
r
∂pl r
∂pl

Thus, using (2.34), we have


∂D
= −(yl − cl ). (2.35)
∂pl
Recalling that to minimize D(p) we have to descend in the direction of the gradient, from
(2.34) and (2.35) we have the following dual control algorithm:
−1
xr = Ur (qr ) (2.36)

and

ṗl = hl (yl − cl )+
pl , (2.37)

where hl > 0 is a constant and (g(x))+


y denotes

g(x), y > 0,
(g(x))+
y = max(g(x), 0), y = 0.

Note that pl is not allowed to become negative because the KKT conditions impose such a
condition on the Lagrange multipliers. Also, we remark that pl has the same dynamics of
the queue length at the link when hl ≡ 1. It increases at rate yl , which is the arrival rate,
and decreases at rate cl , the capacity of the link. Thus, the links do not have to compute
their dual variables explicitly when hl ≡ 1; the dual variables are simply the queue lengths.
The stability of this algorithm follows in a manner similar to that of the primal algorithm
by considering D(p) as the Lyapunov function, since the dual algorithm is simply a gradient
algorithm for finding the minimum of D(p).
In Chapter 7, we will discuss practical TCP protocols based on the primal and dual
formulations. When we discuss these protocols, we will see that the price functions
and congestion control mechanisms obtained from the two formulations have different
interpretations.

2.6 Feedback delay and stability


..................................................................................................................................................
We have seen in Sections 2.4 and 2.5 that the primal and dual algorithms are globally,
asymptotically stable if link prices were fed back instantaneously to sources and rate
adjustments at sources were reflected instantaneously at links. Both assumptions are not
true in reality due to delays. In this section, to illustrate how to analyze congestion control
algorithms in the presence of delays, we will consider a simple one-link network and study
the impact of feedback delay on the stability of a primal congestion controller.
28 Mathematics of Internet architecture

Consider a simple system with one link of capacity c and one source with utility func-
tion log x. In this case, the proportionally fair congestion controller derived in Section 2.4
becomes
 
1
ẋ = k(x) − f (x) .
x
Choosing k(x) = κx for some κ > 0, so that when x is close to zero the rate of increase is
bounded, this controller can be written as
ẋ = κ(1 − xf (x)). (2.38)
Suppose that f (x) is the loss probability or marking probability when the arrival rate at the
link is x. Then, the congestion control algorithm can be interpreted as follows: increase x
at rate κ and decrease it proportional to the rate at which packets are marked, with κ being
the proportionality constant.
In reality, there is a delay from the time at which a packet is released at the source to the
time at which it reaches the link, called the forward delay, and a delay for any feedback to
reach the source from the link, called the backward delay. So, one cannot implement the
above congestion controller in the form (2.38). Let us denote the forward delay by Tf and
the backward delay by Tb . Taking both delays into consideration, we have
y(t) = x(t − Tf )
and
q(t) = p(t − Tb )
= f (y(t − Tb ))
= f (x(t − Tf − Tb ))
= f (x(t − T)),
where T = Tf + Tb is called the Round-Trip Time (RTT). The congestion controller
becomes the following delay differential equation:
ẋ = κ(1 − x(t − T)f (x(t − T))). (2.39)
Let x̂ be the unique equilibrium point of this delay differential equation, i.e.,
1 − x̂f (x̂) = 0.
To analyze this system, we will assume that x(t) is close to the equilibrium and derive
conditions under which the system is asymptotically stable, i.e.,
z(t)  x(t) − x̂
converges to zero as t → ∞. To this end, we will linearize the system around the equi-
librium point and derive conditions under which the resulting linear delay differential
equation is asymptotically stable.
Clearly, we would like to study the global, asymptotic stability of the system instead
of just the asymptotic stability assuming that the system is close to its equilibrium, but
typically studying the global, asymptotic stability is a much harder problem when there
are many links and many sources.
29 2.6 Feedback delay and stability

2.6.1 Linearization
To study the asymptotic stability of (2.39), we substitute x(t) = x̂ + z(t) and linearize the
delay differential equation as follows:
ż = κ 1 − (x̂ + z(t − T))f (x̂ + z(t − T))
≈ κ 1 − (x̂ + z(t − T))( f (x̂) + f (x̂)z(t − T)) ,
where in the second line we only retain terms linear in z in Taylor’s series. The rationale is
that, since x is close to x̂, z is close to zero and z = x − x̂ dominates z2 , z3 , etc. Now, using
the equilibrium condition
1 − x̂f (x̂) = 0,
we obtain
ż = −κ( f (x̂) + x̂f (x̂))z(t − T), (2.40)
where we have again dropped z2 terms for the same reasons as before.
To understand the stability of the linear delay differential equation (2.40), we introduce
the following theorem, which characterizes the necessary and sufficient condition for a
general linear delay differential equation to be asymptotically stable.

Theorem 2.6.1 Consider a system governed by the following linear delay differential
equation:
ẋ(t) = −ax(t) − bx(t − T), (2.41)
where the initial condition x(t), −T ≤ t ≤ 0, is specified. For any choice of the initial
condition, x(t) converges to zero (the unique equilibrium of the system) as t → ∞ if and
only if there exists a χ such that
π χ
0 < χ < , a = −c cos χ T, c = , and − a ≤ b ≤ c. (2.42)
T sin χ T
If a = 0, the condition simplifies to
π
0≤b≤ . 
2T
The shaded area in Figure 2.9 is the set of a and b that satisfies condition (2.42). Theorem
2.6.1 is a well-known result in the field of delay differential equations, and we will not
prove it here. The following proposition is an immediate result of the theorem.

Proposition 2.6.2 The linearized version of the proportionally fair controller, given in
(2.40), is asymptotically stable if and only if
π
κT( f (x̂) + x̂f (x̂)) ≤ . (2.43)
2


Equation (2.43) suggests that the parameter κ should be chosen inversely proportional
to T. This means that the congestion control algorithm should react more slowly when
the feedback delay is large. This is very intuitive since, when T is large, the algorithm is
30 Mathematics of Internet architecture

(0, p/(2T ))

(−1/T, 1/T )

0 a

Figure 2.9 The set of a and b that satisfies condition (2.42).

reacting to events that occurred a long time ago and thus should change the source rate x
very slowly in response to such old information.
In this section, we considered the problem of deriving delay differential equation models
for congestion control protocols operating on a single link accessed by a single source.
The modeling part can be easily extended to general networks with an arbitrary number of
links and sources. However, the stability analysis of the resulting equations is considerably
more challenging than in the case of the simple single-source, single-link model. We will
not address this problem in this book, but we provide references in the Notes section at the
end of the chapter.

2.7 Game-theoretic view of utility maximization


..................................................................................................................................................
In earlier sections, we used utility maximization as a tool to understand network archi-
tecture and algorithms. In doing so, it was assumed that all users will act as a team to
maximize total network utility. It is interesting to relax this assumption and understand
what happens if each user attempts selfishly to maximize its own utility minus any price
incurred for transmitting at a certain data rate. In this section, we will first introduce a pric-
ing scheme called the VCG mechanism, under which no user has an incentive to lie about
their utility function. Therefore, the network can learn the true utility functions and thus
solve the network utility maximization problem. However, the VCG mechanism requires
each user to convey its utility function to the network. We will show that this communica-
tion burden can be lessened under a reasonable assumption. Specifically, it will be shown
that, in a large network such as the Internet, the selfish goals of the users coincide with the
system-wide goal if users are price-takers, i.e., they take the price given by the network
without attempting to infer the impact of their actions on the network. This is a reason-
able assumption for the Internet since no one user can impact the network significantly
and hence cannot use any reasonable inference algorithm to determine the impact of its
own actions on the network price. On the other hand, it is also of theoretical interest to
31 2.7 Game-theoretic view of utility maximization

understand how far away we are from the team-optimal solution if users are strategic, i.e.,
the users are not price-takers. We will address this issue in this section and present a lower
bound on the total network utility if the users are strategic.

2.7.1 The Vickrey–Clarke–Groves mechanism


Recall that the goal of the utility maximization problem introduced in Section 2.2 was to
solve the following optimization problem:

max Ur (xr )
x≥0
r

subject to

xr ≤ cl , ∀l,
r:l∈r

where xr is the rate allocated to user r, Ur is the user’s utility function, and cl is the capacity
of link l.
In a large network such as the Internet, it is not feasible to solve the utility maximization
problem in a centralized fashion. However, to understand the game-theoretic implica-
tions of the solution, let us suppose that the network is small and that a central network
planner wants to solve the utility maximization problem. To solve the problem, the net-
work planner first has to ask each user to reveal its utility function. However, there may be
an incentive for a user to lie about its utility function; for example, by incorrectly reporting
its utility function, a user may receive a larger data rate. Suppose that user r reveals its
utility function as Ũr (xr ), which may or may not be the same as Ur (xr ). Then, the network
will solve the maximization problem

max Ũr (xr )
x≥0
r

subject to

xr ≤ cl , ∀l,
r:l∈r

and allocate the optimal rate x̃r to user r. Suppose that the user is charged a price qr by
the network for receiving this rate allocation. The goal is to select the price such that there
is no incentive for each user to lie about its utility function. Surprisingly, the following
simple idea works: user r is charged an amount equal to the reduction in the sum utility of
the other users in the network due to the presence of user r. Specifically, the network first
obtains the optimal solution {x̄s } to the following problem, which assumes that user r is not
present in the network:

max Ũs (xs )
x≥0
s=r

subject to

xs ≤ cl , ∀l.
s=r:l∈s
32 Mathematics of Internet architecture

The price qr is then computed as


 
qr = Ũ(x̄s ) − Ũ(x̃s ),
s=r s=r

which represents the increase in the sum utility of other users due to the absence of user r.
This pricing mechanism is called the Vickrey–Clarke–Groves (VCG) mechanism.
Let us now consider how users will report their utilities knowing that the network plans
to implement the VCG mechanism. Clearly, each user r will announce a utility function
such that its payoff, i.e., the utility minus the price, is maximized:
Ur (x̃r ) − qr .
We will now see that the payoff obtained by user r when lying about its utility function
is always less than or equal to the payoff obtained when it truthfully reports its utility
function. In other words, we will show that there is no incentive to lie.
If user r reveals its utility function truthfully, its payoff is given by
⎛ ⎞
 
U t = Ur (x̃rt ) − ⎝ Ũs (x̄st ) − Ũs (x̃st )⎠ ,
s=r s=r

where {x̃st } is the allocation given to the users by the network and {x̄st } is the solution of
the network utility maximization problem when user r is excluded from the network, both
being computed using the submitted utility functions. The superscript t indicates that user
r has revealed its utility function truthfully. Next, suppose that user r lies about its utility
function and denote the network planner’s allocation by x̃l , where superscript l indicates
that user r has lied. Now, the payoff for user r is given by
⎛ ⎞
 
U l = Ur (x̃rl ) − ⎝ Ũs (x̄st ) − Ũs (x̃sl )⎠ .
s=r s=r

Since {x̄st } is the allocation excluding user r, it is independent of the utility function
submitted by user r.
If truth-telling were not optimal, U l > U t for some incorrect utility function of user r,
which would imply
 
Ur (x̃rl ) + Ũs (x̃sl ) > Ur (x̃rt ) + Ũs (x̃st ).
s=r s=r

The above expression contradicts the fact that x̃t is the optimal solution to

max Ur (xr ) + Ũs (xs )
x≥0
s=r

subject to the capacity constraints. It is worth noting that we have not made any assump-
tions about the strategies of other users in showing that user r has no incentive to lie.
A strategy that is optimal for a user, independent of the strategies of others, is called a
dominant strategy in game theory parlance. Thus, truth-telling is a dominant strategy under
the VCG mechanism.
Other documents randomly have
different content
että oli paljon parempi, jos esitelmät tahi rehtorin niihin antamat
luvat kokonansa lakkaisivat.

Vaikka minä olin vakuutettu siitä, että tämä minun kantani olisi
saavuttanut yliopiston hyväksymisen, tuntui kuitenkin
vastenmieliseltä siten ehkäistä ylioppilasten kansanvalistustyö siinä
muodossansa, mikä sillä pitkät ajat oli ollut, ja sitäkin enemmän,
koska tätä toimintaa oli pidettävä sangen sopivana tekijänä
johtamaan nuorison voimakasta tarvetta toimia ulospäin ja varsinkin
tähän aikaan. Tämä tarve olisi helposti saattanut suinpäin syöksyä
vastuuttomampaan, suorastaan poliittiseen yllytystyöhön, joka ei olisi
ollut toivottavaa. Minä päätin senvuoksi yrittää saada kanslerin luona
tämän uuden määräyksen peruutetuksi. Tilaisuus tähän tarjoutui
etsimättä sen käynnin aikana, jonka sijaiskansleri ja minä muutamia
päiviä myöhemmin, joulukuun 17 päivänä, kutsun saatuamme
teimme Plehwen luokse sen johdosta, että toimenpiteitä oli
suunniteltu muutamia professoreja vastaan "hallitusvihamielisen"
esiintymisen johdosta.

Sitten kuin keskustelu siitä kysymyksestä, jota käynti lähinnä


koski, oli lopetettu, pyysin minä saada puhua v.t. kanslerin kanssa
kansantajuisista esitelmistä, johon hän suostui. Minä huomautin, että
jos minä, hänen sijaiskanslerille lähettämänsä kirjeen kehoituksen
mukaan, suoraan neuvottelisin kenraalikuvernöörin kanssa näistä
esitelmistä, se epäilemättä nuorisossa herättäisi suurta mielipahaa ja
saattaisi minut rehtorina ikävään asemaan. Kun nykyään vallitseva
kontrolli pantiin toimeen, olin minä ilmoittanut nuorisolle, että se, v.t.
kanslerin vakuutuksen mukaan, oli lähtöisin luottamuksen tunteesta
yliopistoa kohtaan ja että sen tarkoitus oli saattaa ylioppilaat
edullisempaan asemaan kuin muut kansalaiset, kun valvonta jätettiin
rehtorin eikä siviiliviranomaisten käsiin. Jos nyt nämä esitelmät sen
ohessa tehdään riippuviksi kenraalikuvernööristä, niin ne joutuvat
kaksinkertaisen valvonnan alle. Rehtori joutuisi sitäpaitsi uuden
järjestelyn kautta virkamiessuhteeseen ja jonkunlaiseen
riippuvaisuuteen kenraalikuvernööristä, mikä oli vierasta yliopiston
asetuksille ja traditsioneille. Rehtorin ja myöskin kanslerin arvovalta
opiskelevan nuorison silmissä joutuisi kyseessäolevan järjestelyn
kautta oleellisesti kärsimään. Hänellä, Plehwellä, oli, huomautin
minä, toinen käsitys tästä kansanvalistustyöstä kuin
kenraalikuvernöörillä, joka katseli sitä epäilevin silmin ja mieluimmin
olisi nähnyt sen lakkaavan. Kenraalikuvernöörin valvonta saisi
senvuoksi aivan toisen sisällön kuin mikä sillä oli, jota nyt kansleri
viime kädessä hoiti.

Plehwe vastasi minun esitykseeni myöntämällä, että hän tässä


kysymyksessä oli toista mieltä kuin kenraalikuvernööri, mutta että
hän ymmärsi, että tämä, ollen paikallisen hallinnon johdossa, halusi
seurata ja tarpeen tullen puuttua ylioppilaitten kansanvalistustyöhön.
Hän otaksui, että minä, jolla oli kokemusta ylioppilasnuorison
johdossa, hyvin voisin suoriutua tästäkin asiasta. Minähän voisin,
sanoi hän, ilmoittaa ylioppilaille, että olin esittänyt vastaväitteitä,
mutta että asian oli ratkaissut "force majeure". Kiitin Hänen
Ylhäisyyttänsä siitä hyvästä ajatuksesta, joka hänellä minun
kyvystäni oli, mutta vakuutin, että ylioppilaitten käsitystä asiasta ei
voisi muuttaa sellaisella selityksellä. Voitiin päinvastoin odottaa asian
herättävän suurta tyytymättömyyttä ja ikäviä selkkauksia, jonka
vuoksi minä pyysin, että valvonta saisi jatkua entiseen tapaan.
Plehwe sanoi silloin tahtovansa tehdä sen myönnytyksen, ettei
minun tarvinnut tässä asiassa joutua suoranaisiin tekemisiin
kenraalikuvernöörin kanssa, vaan edelleen lähettäisin tietoja
annetuista luvista yksinomaan kanslerille. Tämä piti kuitenkin tehdä
hyvissä ajoin, ja lähempiä tietoja oli esitelmien sisällöstä annettava,
milloin aine oman harkintani mukaan niin vaati.

Kun tämä asia siten päättyi onnellisemmin, kuin oli voitu toivoa, ei
minun tarvinnut, niinkuin aikomukseni oli ollut, pyytää päästä
vapaaksi valvonnasta, tai, jollei sitä olisi myönnetty, kehoittaa
ylioppilaita luopumaan esitelmien kautta tekemästänsä
kansanvalistustyöstä.

Kotiin palattuani lähetettiin tiedot niistä esitelmistä, joita


pidettäisiin joululomalla. Niiden joukossa oli myöskin muutamia
aineita Suomen uudemmasta historiasta. Tämän johdosta kirjoitti
kanslerinsihteeri minulle ja ilmoitti, että v.t. kansleri toivoi, että minä
"taivutellen" koettaisin estää esitelmien pitämisen keisari Aleksanteri
I:stä ja Aleksanteri II:sta ja heidän ajastansa. Kansleri halusi, että
tämä ilmoitettaisiin yksityisesti eikä virallisesti.

Esitelmätoimintaa jatkettiin verrattain häiritsemättä. Sensuuri, joka


oli rehtorin tehtävänä, ei herättänyt mitään tyytymättömyyttä
opiskelevissa. Kun jotakin ainetta kehoitettiin välttämään tai kun
annettiin neuvoja sisällön suhteen, niin he mielellänsä siihen
taipuivat. Että kenraalikuvernööri silloin tällöin kanslerille esitti
valituksia, on varmaa, mutta ainoastaan pari kertaa vaadittiin
rehtorilta selitystä. Niinpä ilmoitettiin esim. (1902), että eräs
ylioppilas B. oli pitänyt Pernajassa esitelmän Ranskan
vallankumouksesta, ja koska osoittautui, ettei hän ollut pyytänyt
rehtorin lupaa siihen, sääsi v.t. kansleri hänet erotettavaksi
yliopistosta. Onnistui kuitenkin suoraan kirjoittamalla v.t. kanslerille
tyydyttävästi selittää asia, ja toimenpide peruutettiin.

Kenraalikuvernööri pysyi kuitenkin mielipiteessään, että


huomioonottaen vallitsevat valtiolliset olot esitelmät piti kokonaan
kiellettämän, sekä koetti taivuttaa v.t. kansleria täihän suuntaan. Sitä
voi katsoa ilmaisevan sen puolivirallisen kirjelmän, jonka
kanslerinsihteeri lähetti minulle kanslerin määräyksestä joulukuun
lopulla 1902. Siinä lausuttiin, että muutamia niistä esitelmä-aineista,
jotka minä olin sallinut, kuten "äänioikeuskysymyksestä",
"torpparilaista", "Irlanti 17:nnellä vuosisadalla" ja "uskonnollisista
liikkeistä Suomessa 19:nnellä vuosisadalla", minun ei olisi pitänyt
hyväksyä. Näitä aiheita voitiin käyttää poliittisiin harhailuihin ja
rinnastelemisiin, eivätkä ne sopineet nuorten, kypsymättömien
miesten esitettäviksi. Kansleri epäili, että ylioppilaat, varsinkin
uusmaalaiset, tahallaan valitsivat aineita, jotka antoivat tilaisuuden
politikoimiseen. "Alati hartaasti huolehtien hänelle uskotun
korkeakoulun rauhallisesta kehityksestä", pyysi v.t. kansleri minua
tunnustamaan oikeiksi nämä hänen ajatuksensa, koska hänen ehkä
muutoin olisi pakko kieltää kaikki sellaiset esitelmät suojellaksensa
yliopistoa selkkauksilta hallintovallan kanssa, "jonka vaikeana
tehtävänä oli maassa vallitsevan rauhattomuuden hillitseminen".

Päivää ennen olin saanut kirjeen kenraalikuvernöörin apulaiselta,


salaneuvos Deutrichilta, jossa hän kenraalikuvernöörin määräyksestä
ilmoitti minulle, että tämä oli maassa vallitsevan kiihoittuneen
mielialan johdosta päättänyt väliaikaisesti kieltää kaikki esitelmät,
joihin hän ei ollut antanut henkilökohtaista lupaansa. Hän halusi
väärinkäsitysten välttämiseksi pyytää rehtoria vastedes estämään
kaikki ylioppilaitten julkiset esitelmät. Jos jossakin
poikkeustapauksessa jotakin esitelmää pidettiin erikoisen
hyödyllisenä, niin piti minun siitä ilmoittaa kenraalikuvernöörille,
jolloin hän todennäköisesti ei estäisi sen pitämistä.

Seuraavana päivänä kävin tämän johdosta salaneuvos Deutrichin


luona. Kysymykseeni, oliko kenraalikuvernööri esitelmien suhteen
lausunut toivomuksen vai tahtonut asettaa minulle vaatimuksen,
vastasi hän "toivomuksen". Minä esitin, että esitelmäkysymyksen oli
kansleri järjestänyt keväällä 1900, ja että lopullisen luvan antaminen
oli jätetty rehtorille. Deutrich sanoi tietävänsä tämän, mutta sanoi,
että rehtorin asia oli hyväksyä esitelmäin aineet, ja siihen asiaan
kenraalikuvernööri ei tahtonut sekaantua, mutta hän voi kieltää
esitelmien pitämisen! Kun minä huomautin, etten saattanut
ymmärtää, miksikä ei nykyistä asiain järjestystä ylioppilasten
esitelmiin nähden saatettaisi pitää voimassa, koska minä en ollut
antanut lupia poliittisaiheisten esitelmäin pitoon, vastasi Deutrich,
että olivatpa aineet itsessään kuinka viattomia tahansa,
esitelmänpitäjät kuitenkin usein olivat käyttäneet tilaisuutta
liittääksensä esitelmiin poliittisia mietteitä. Minä puolestani rohkenin
väittää, että sellaista ei yleisemmin liene tapahtunut, vaan että tämä
käsitys johtui epäluotettavista ilmiannoista. Jos poliittisia kysymyksiä
oli käsitelty, oli se viime aikoina tapahtunut erikseen eikä esitelmien
yhteydessä. Niiden estäminen näytti minusta juuri olevan omansa
ajamaan ylioppilaat agitatsionin alalle. Edelleen huomautin, että
yliopiston historia viimeisen vuosisadan aikana oli osoittanut, että
kenraalikuvernöörien sekaantuminen yliopiston asioihin aina oli
tuottanut ikävyyksiä ja vaikeuksia yliopistoviranomaisille. Deutrich
pyysi minua kirjallisesti tuomaan esille ajatukseni, jotta hän saisi
antaa niistä tiedon kenraalikuvernöörille, sekä pyysi, että minä
liittäisin mukaan luettelon niistä ylioppilaista, jotka joululoman ajaksi
olivat saaneet luvan esitelmien pitämiseen. Joulukuun 31 päivänä
lähetin minä salaneuvos Deutrichille kirjeen, jossa tein lähemmin
selkoa siitä ajatuksesta, jonka suullisessa keskustelussa olin
lausunut. Minä mainitsin myöskin, että kansleri minulle äskettäin oli
lausunut sen toivomuksen, että suurempaa ankaruutta
noudatettaisiin lupien myöntämisessä, ja tämän toivomuksen minä
luonnollisesti täyttäisin, mutta esitelmien täydelliseen kieltämiseen ei
suinkaan ollut aihetta. Sitäpaitsi aioin minä kääntyä v.t. kanslerin
puoleen kuullakseni hänen ajatuksensa asiasta. Minä pyysin
kenraalikuvernööriä toistaiseksi pitämään kaikkia niitä ylioppilaita,
joille minä olin antanut luvan, minun suosittaminani. Deutrichin
toivomuksen mukaan myötäliitin yksinkertaisen luettelon näistä
ylioppilaista, joita oli 13.

Tämän luettelon lähettäminen johtui pelkästään kohteliaisuudesta


eikä tarkoittanut mitään virallista ilmoitusta. Mutta tälle auliudelle
annettiin aivan toinen merkitys. Kahta päivää myöhemmin sain
nimittäin jälleen kirjeen Deutrichilta, jossa hän sanoo, "että
kenraalikuvernööri Teidän vakuutuksenne johdosta, että ne
ylioppilaat, jotka ovat saaneet Teidän lupanne esitelmien pitämiseen,
eivät käytä väärin hyväksyttyjä aiheita, eivätkä myöskään Teidän
luottamustanne ja pysyvät erillänsä kaikesta agitatsionista, antanut
minun tehtäväkseni Teidän tietoonne saattaa hänen suostumuksensa
siihen, että ne henkilöt, jotka ovat Teidän meille lähettämäänne
listaan merkityt, saavat esitelmiä pitää, ja tästä olen minä myöskin
ilmoittanut kaikille kuvernööreille asianmukaisia toimenpiteitä
varten". Samoin ilmoitti hän, että kenraalikuvernööri, "jolle on
annettu yksinoikeus antaa lupia esitelmäin pitoon, on vastedes
salliva ainoastaan sellaisten ylioppilasten pitää esitelmiä, joiden
aiheet Te olette hyväksynyt, ja joista Te olette minulle ilmoittanut
Hänen Ylhäisyydelleen tiedoitettavaksi, ja joista Te olette taannut,
että he eivät käytä väärin sitä lupaa esitelmien pitämiseen, jonka
hän, kenraalikuvernööri, heille antaa".

Kenraalikuvernööri esitti siis asian siten, kuin olisin minä taipunut


hänen toivomukseensa. Lähetin kirjeenvaihtoni salaneuvos
Deutrichin kanssa kanslerinsihteerille ja pyysin häntä ottamaan asian
puheeksi v.t. kanslerin kanssa. En pitänyt velvollisuutenani alistua
kenraalikuvernöörin vaatimuksiin, mutta en tahtonut ilman v.t.
kanslerin tukea saattaa yliopistoa selkkauksiin maamme korkeimman
siviiliviranomaisen kanssa. Mieluimmin olisin tahtonut, asiain näin
ollen, kieltää kaikki luvat esitelmäin pitoon.

Tammikuun 6 päivänä (1903) sain kanslerinsihteerin vastauksen.


Hän ilmoitti, että myöskin v.t. kanslerin mielestä olisi parasta, ettei
rehtori vastedes antaisi mitään lupia esitelmäin pitoon, sillä
kenraalikuvernöörin toimenpiteet johtaisivat selvenemättömiin
selkkauksiin, jotka ainoastaan tuottaisivat yliopistolle vaikeuksia.

Tammikuun 13 päivänä kokoontuivat osakuntain inspehtorit


neuvotteluun. Minä selostin kysymyksen silloista vaihetta, ja he olivat
kaikki yksimielisiä siitä, että olisi parasta kehoittaa ylioppilaita
vastedes olemaan pyytämättä lupaa esitelmäin pitoon. Ne, jotka siitä
huolimatta pitivät niitä, saivat tehdä sen omalla vastuullaan.
Sitävastoin saattoi kansanvalistustyö luoda itselleen uusia muotoja.
Inspehtorien piti ilmoittaa osakunnille asia, mikä tapahtuikin
lukukauden alussa.

Mitään muuta ilmoitusta en kenraalikuvernöörille asiasta tehnyt.


Kun uusi v.t. sijaiskansleri (Danielson) huhtikuun 23 päivänä kävi
kenraalikuvernöörin luona, oli myöskin puhe ylioppilaitten
esitelmistä. Hän mainitsi, ettei rehtori ollut katsonut voivansa
toistaiseksi antaa lupaa näihin esitelmiin, koskei hän voinut tehdä
lupaansa riippuvaiseksi kenraalikuvernöörin jälkiharkinnasta. Tämä
selitti silloin, odottamatta kylläkin, olevansa valmis palaamaan tässä
suhteessa aikaisemmin voimassa olleeseen järjestykseen, kunhan
rehtori vastaisi siitä, ettei esitelmiä käytettäisi poliittisen kiihoitustyön
harjoittamiseen. Inspehtorien kokouksessa ilmoitettiin heille siitä,
mutta pidettiin parhaana antaa asian levätä toistaiseksi.

Ylioppilaitten kansantajuiset esitelmät lakkasivatkin itse asiassa


melkein kokonaan kevättalvella 1903, eikä niitä koskaan enää
uudelleen toimeenpantu samassa määrässä kuin ennen. Ainoastaan
ani harva pyysi sen jälkeen rehtorin lupaa esitelmän pitoon. Siihen ei
kuitenkaan heidän kansanvalistustyönsä päättynyt, vaikka se menetti
vilkkauttansa, vaan se loi itselleen uusia muotoja. Esitelmiä pidettiin
laillistettujen yhdistysten kokouksissa, varsinkin raittius- ja
nuorisoseuroissa, samalla kuin kansankirjastoasian ajaminen sai
uutta vauhtia. Suuri joukko ylioppilaita työskenteli ylioppilaitten
yhteisen kansanvalistuskomitean Helsingin työläisnuorisolle
järjestämillä alkeiskursseilla. Niiden suhteen tuli tosin rehtorille
jonkun verran hermostuneita kyselyjä sekä kuvernööriltä että
Pietarista, mutta sitten kun selitykset oli annettu, jätettiin nämä
kurssit rauhaan.

Sijaiskanslerin vaihdos vuonna 1903.

Valtioneuvos Reinin asema sijaiskanslerina alkoi horjua syksyllä


1901. Plehwellä oli nähtävästi suuri henkilökohtainen kunnioitus
häntä kohtaan, johon huomattavasti vaikutti hänen erinomainen J.V.
Snellman-elämäkertansa, joka Plehwen toimesta — vaikka tosin
poisjättämällä muutamia kohtia — käännettiin venäjäksi. Mutta
sittenkuin Rein oli allekirjoittanut joukkoadressin
asevelvollisuuskysymyksestä ja kirjallisesti perustellut kantaansa
häneltä vaaditussa selityksessä, näytti sangen todennäköiseltä, ettei
hän kauan voisi pysyä korkeassa luottamustoimessaan. Hän oli
julkisesti liittynyt nuorsuomalaiseen puolueeseen, ja oli yleisesti
tunnettua, että hän oli innokkaasti ottanut osaa poliittisten
vastustusryhmien kokouksiin. Kenraalikuvernööri ja myöskin eräät
senaattorit antoivat ymmärtää, että ylioppilailla oli sellainen käsitys,
että sijaiskansleri tuki heidän poliittista toimintaansa. Kevät ja kesä
1902 kuluivat kuitenkin ilman että mitään kuului sijaiskanslerin
vaihdosta. Reinillä oli huhti- ja toukokuussa virkavapautta
ulkomaanmatkan vuoksi, mutta hän ryhtyi taas kesäkuussa
hoitamaan virkaansa. Plehweä nähtävästi arvelutti mihinkään
toimenpiteisiin ryhtyminen mainittuun asiaan nähden. Minä olin
kuitenkin huomaavinani, että Reinin vaikutus kansleriin väheni, ja
että mainittu henkilö jossakin määrin sivuutti sijaiskansleria
yliopiston asioissa, ja että usein käännyttiin suoraan rehtorin
puoleen, milloin tie oikeastaan olisi kulkenut edellämainitun kautta.

Joulukuun puolivälissä 1902 oleskeli ministerivaltiosihteerin


apulainen Oerstrœm Helsingissä. Hän ei käynyt Reinin eikä minun
luonani, vaikka Plehwe ilmeisesti oli antanut hänelle jonkun tehtävän
yliopiston asioissa. Joulukuun 14 päivänä kävi luonani professori
Danielson, joka vaitiolon lupausta vastaan ilmoitti minulle, että hän
oli tavannut Oerstrœmin ja että tämä oli antanut hänen ymmärtää,
että Rein ei enää saattanut jäädä sijaiskansleriksi. Se, että hän suosi
vastarintapolitiikkaa ja otti osaa poliittisiin kokouksiin, ei sopinut
hänen asemaansa. Ylioppilasten agitatsioni ja heidän
suhtautumisensa asevelvollisuuskysymykseen saivat siitä tukea.
Plehwe tahtoi kuitenkin menetellä hienotunteisesti ja kehoittaa
Reiniä itse pyytämään eronsa. Oerstrœmillä oli tehtävänänsä kysyä
Danielsonilta, tahtoiko hän ottaa vastaan sijaiskanslerin toimen. Hän
oli Plehwen mielestä ainoa yliopiston virkamiehistä, joka nyt saattoi
tulla kyseeseen. Hänen Majesteetillaan ei olisi mitään Danielsonin
nimitystä vastaan, koska hän oli lukenut hänen lentokirjasensa,
("Mihin suuntaan"), joka oli tyydyttänyt häntä. Kenraalikuvernöörillä
oli kyllä muitakin ehdokkaita, mutta Plehwe tahtoi suojella yliopistoa
mullistuksilta. Danielson oli Oerstrœmiltä pyytänyt, ettei hänen
tarvitsisi antaa varmaa vastausta, ennenkuin kysymys Reinin
jäämisestä tai eroamisesta olisi lopullisesti ratkaistu. Hän huomautti
kuitenkin, että se poliittinen kanta, jota hän oli puoltanut, ei ollut
yleisen mielipiteen mukainen, sekä että hänen voimansa oli ollut
siinä, ettei kukaan ollut voinut syyttää häntä henkilökohtaisista
vaikuttimista. Jos hän nyt ottaisi vastaan sijaiskanslerintoimen, olisi
se ajatus lähellä, että hänen poliittiseen esiintymiseensä oli liittynyt
pyrkimys saada tämä virka. Henkilökohtaisesti olisi hänelle
sentähden vastenmielistä ottaa sitä vastaan, ja siihen tulisivat lisäksi
ne vaikeudet, joita hänen heikot silmänsä tuottaisivat hänelle
sellaisessa toiminnassa. Jos sitävastoin yliopiston etu ehdottomasti
vaatisi myöntävää vastausta, niin oli Danielson selittänyt, ettei
hänellä ollut oikeutta vetäytyä syrjään, mutta tässä asiassa tahtoi
hän ensin neuvotella konsistoriin kuuluvien vanhempien
virkatovereiden kanssa. Oerstrœm oli tähän vastannut m.m. että oli
kysymys Danielsonista ja jostakin yliopiston ulkopuolella olevasta;
henkilöstä, mahdollisesti venäläisestä, niin että hänestä tuntui, ettei
Danielsonin pitäisi epäröidä. Niin pian kuin päätös Reiniin nähden
tehtäisiin, ilmoitettaisiin siitä Danielsonille, ja hän voisi silloin antaa
lopullisen vastauksen. Ratkaisua ei pitäisi lykätä, koska yliopiston
toiveet saada tyydyttävä mies paikalle vastedes olisivat
epävarmemmat kuin nyt. Danielson huomautti edelleen
Oerstrœmille, että hänen poliittinen kantansa oli hänen
kirjailijatoimintansa kautta tunnettu suomalaisisänmaalliseksi ja siitä
hän ei missään tapauksessa väistyisi, jos hän saisi tehtäväksensä olla
sijaiskanslerin toimessa. Danielsonin kysymykseen, tahtoiko
Oerstrœm puhua minun kanssani asiasta, vastasi tämä, ettei hän nyt
katsonut olevan syytä siihen. Sitä vastaan taas hänellä ei mitään
ollut, että Danielson ilmoittaisi minulle heidän keskustelunsa sisällön.

Koska tiesin, että myöskin prokuraattori Johnsson oli tavannut


Oerstrœmin, ja että hänelläkin oli tietoa suunnitellusta
sijaiskanslerinvaihdosta, päätin häneltä hankkia lisää tietoja. Hänellä
oli se käsitys, että Reinin ero oli päätetty asia ja että päätöstä oli
jouduttanut se seikka, että Rein oli mainittu Päivälehden avustajaksi.
Korkeimmalla taholla oli tämä sanomalehti tunnettu
vastustuspuolueen äänenkannattajana, sekä niiden, jotka olivat
valmistaneet marraskuun 12 päivän suuren kansalaiskokouksen.
Prokuraattori oli vakuutettu siitä, että kenraalikuvernööri koetti saada
yliopistoa riippuvaiseksi itsestään ja sijaiskanslerin vaihdos antoi
hänelle tilaisuuden päästä lähemmäksi tätä päämääräänsä.

Saamieni uutisten johdosta, päätin kirjoittaa kirjeen Plehwelle.


Tein sen niin hyvin Reinin kuin yliopistonkin vuoksi siltä varalta, että
sijaiskanslerin vaihdon ehdottomasti piti tapahtua. Kirje lähetettiin
joulukuun 22 päivänä.

Ilmoitin siinä lähinnä, että olin saanut tiedon Oerstrœmin ja


Danielsonin välisestä keskustelusta ja siten saanut tietää, että Reinin
ero olisi odotettavissa, sekä lausuin, että tämä herättäisi suurta
mielipahaa laajoissa piireissä yliopistossa ja sen ulkopuolella. Mutta
jos kansleri siitä huolimatta piti sijaiskanslerin vaihdosta
välttämättömänä, rohkenin rehtorina lausua sen toivomuksen, "että
viran tulisi saamaan henkilö, joka ei olisi vieras yliopistolle ja jolla
olisi edellytyksiä toimia siellä sen korkeiden tarkoitusperien
mukaisesti sekä sellainen, joka käyttäisi vaikutusvaltaansa siihen
suuntaan, että tämä maallemme tärkeä laitos saisi kehittyä terveesti
ja häiritsemättä". Vahvistuksena siitä, että tämä olisi kanslerin
toivomusten mukaista, pidin hänen aikomustaan ehdottaa toimeen
erästä yliopiston opettajaa, professori Danielsonia. "Vaikkakin",
lausuin edelleen, "eroavia mielipiteitä on niistä poliittisista päivän
kysymyksistä, joista professori Danielson julkisesti on lausunut
mielipiteensä, niin luulen kuitenkin voivani vakuuttaa, että myöskin
hänen poliittiset vastustajansa yliopistossa lojaalisesti taipuisivat
hänen nimitykseensä. Tosin ei professori Danielson voi toivoa
saavansa osaksensa sitä jakamatonta myötätuntoa, jota valtioneuvos
Rein sai osakseen. Mutta professori Danielson on aina nauttinut
virkatoveriensa henkilökohtaista kunnioitusta ja ylioppilaskunnassa
on hänellä huomattavien puhuja- ja kirjailijalahjojensa sekä
isänmaallisen mielenlaatunsa vuoksi ollut huomattava vaikutusvalta."
Sitten esitin mikä vaara johtuisi siitä, että joku yliopistolle ja sen
perinnäistavoille vieras henkilö, joka ehkä varomattomin käsin
tarttuisi sen hallinnolliseen järjestykseen ja sisäisiin oloihin,
asetettaisiin sen paikallisen hallinnon etupäähän. Ensi sijassa pitäisi
välttää, ettei yliopisto tulisi riippuvaiseksi maan hallintovallasta.
Yliopiston historia osoitti selvästi, kuinka kenraalikuvernöörin
puolelta sattuneet sekaantumiset olivat häiritsevästi vaikuttaneet
korkeakouluun, ja kärjistyneissä oloissa olisi vaara tässä suhteessa
suurempi kuin milloinkaan.

Se, että oli odotettavissa sijaiskanslerin vaihdos, pidettiin


kokonaan salassa. Minulle oli erittäin kiusallista, etten saanut Reinille
ilmoittaa, mitä siitä tiesin, mutta vaitiolon lupaus sitoi minua.
Tammikuun 7 päivänä 1903 kutsui Oerstrœm Reiniä kirjeellisesti
Pietariin "eräässä sijaiskansleria koskevassa asiassa". Danielsonin
suostumuksella saatoin nyt ilmoittaa Reinille, kuinka asiat olivat.
Hänen ensimmäinen ajatuksensa oli, että tässä oli joku
"vanhasuomalainen" vehkeily. Luulin kuitenkin voivani selvittää
hänelle, ettei niin ollut asian laita. Danielsonin tiedonannon mukaan
ei kukaan paitsi Linderiä ja Johnssonia tietänyt asiasta. Olivatko he
kysymykseen vaikuttaneet, oli minulle tuntematonta.

Tammikuun 10 päivänä oli Rein Pietarissa ja oli hänellä keskustelu


Oerstrœmin kanssa. Plehweä itseään ei Rein saanut tavata. Tämä
tahtoi joko osoittaa epäsuosiotaan tai säästyä epämieluisesta
keskustelusta. Heti palattuaan teki Rein minulle selkoa
keskustelustaan Oerstrœmin kanssa. Tämä oli ilmoittanut, että
kansleri oli tyytymätön siihen, että Rein oli liittynyt
vastustuspuolueeseen, ottanut osaa poliittisiin kokouksiin eikä ollut
"osoittanut tarpeellista toimeliaisuutta", kun oli kehoitettava
opiskelevaa nuorisoa saapumaan asevelvollisuuskutsuntoihin, ja
tämä oli yhtenä syynä siihen, että nuoriso niin lukuisasti oli ollut
poissa niistä. Kansleri oli sentähden päättänyt H. Majesteetilleen
esittää sijaiskanslerin vaihdoksen. Jotta asia rauhallisesti kehittyisi
loppuunsa, toivoi Plehwe, että Rein itse pyytäisi eroa. Rein sanoi
pitävänsä luonnollisena, että kansleri toivoi hänen eroavan, koska
piti häntä sopimattomana. Rein myönsi, että hänen poliittinen
katsantokantansa ei ollut sama kuin vallitsevan hallitussysteemin,
sekä että hän oli ottanut osaa poliittisiin neuvotteluihin, mutta
erittäin toimivana ei hän suinkaan niissä ollut esiintynyt. Hän ei tosin
oikeudellisista syistä ollut voinut kehoittaa ylioppilaita saapumaan
kutsuntoihin, mutta hän ei ollut myöskään kieltänyt heitä niihin
menemästä. Rein huomautti, että hänet oli nimitetty v.t.
sijaiskansleriksi vain toistaiseksi, jonka vuoksi eronpyyntö ei olisi
tarpeellinen, mutta Oerstrœm arveli, että asia sen kautta voitaisiin
järjestää vähemmän ikävää huomiota herättävästi. Rein pyysi
ajatusaikaa tätä varten. Parin viikon kuluttua kirjoittaisi hän
Oerstrœmille tästä asiasta yksityisen kirjeen. Rein lausui lisäksi sen
toivomuksen, että hänen seuraajansa tulisi olemaan yliopiston asioita
tunteva henkilö, johon Oerstrœm vastasi, että kanslerilla oli
aikomuksena esittää Danielsonia. Rein ilmaisi tyytyväisyytensä siitä
ja lausui, että vaikka Danielsonilla oli valtiollisia vastustajia
yliopistossa, häntä kuitenkin, pitkäaikaisen toimintansa perusteella
tässä laitoksessa, täytyi pitää sopivana toimeen ja hän puolestaan
pyysi saada kannattaa hänen ehdokkuuttansa.

Reinin palattua tuli odotettu sijaiskanslerinvaihdos pian tunnetuksi


sekä yliopistopiireissä että niiden ulkopuolella. Tämän johdosta oli
parikymmentä yliopistonopettajaa tammikuun 18 päivänä
kokoontunut O. Donnerin luokse. Minua ei oltu sinne kutsuttu
arkaluontoisen asemani vuoksi, mutta puhelimitse kutsuttiin minut
myöhemmin illalla kokouksen päätyttyä Donnerille. Oli päätetty
lähetystön kautta antaa Reinille se kehoitus, että hän ei itse pyytäisi
eroa. Radikaaliselta taholta oli ehdotettu jonkunlaista
mielipiteenilmausta Danielsonia vastaan, mutta ehdotus raukesi.
Muutamat yltiöpäät hyökkäsivät kiivaasti Danielsonin ehdokkuutta
vastaan ja sanoivat, että tilanteen vuoksi olisi parempi, jos yliopisto
saisi venäläisen sijaiskanslerin, mutta heidän puheitaan ei kuunneltu.

Reinin kirje Oerstrœmille lähti tammikuun 26 päivänä. Sitä ennen


luki hän sen minulle. Hän ei suorastaan pyytänyt eroa, mutta toi
selvästi esille kantansa asevelvollisuuskysymyksessä ja lausui, että
koska kansleri ei voinut hyväksyä sitä, piti hän luonnollisena, että
kansleri halusi sijaiskanslerin vaihdosta. Hänellä (Reinillä) ei ollut
oikeutta valittaa asiaa. Hän lopetti kirjeen lausumalla sen
toivomuksen, että ei mitään muutoksia tapahtuisi yliopiston
sisäisessä järjestyksessä eikä opintovapautta rajoitettaisi.

Danielsonin Pietarista saaman kirjeen mukaan oli Bobrikoff


lausunut toivomuksen, että uutta sijaiskansleria ei nimitettäisi ennen
hänen saapumistaan Pietariin. Esitettiin täysin uskottavana se väite,
että hänellä oli omat ehdokkaansa, ja että hän ensi sijassa tahtoi
puoltaa entistä professoria, venäläisen kimnaasin johtajaa V.
Semenoffia. Tämän johdosta kirjoitin kanslerinsihteeri Berendtsille ja
esitin, mitä seurauksia sellaisesta nimityksestä olisi yliopistolle.
Berendts ilmoitti vastaukseksi, että "seitens des Kanzlers bei
Besetzung des Vicekanzleramts Herr Semenoff überhaupt niemals in
Rechnung genommen war, da er als vollkommen unbedeutend und
für dies Amt unwürdig angesehen wird".

[Että Bobrikoff kannatti Semenoffia, sen vahvisti todeksi Plehwe


eräässä keskustelussa Danielsonin kanssa toukokuun 3 päivänä. Kun
Danielson kysyttäessä mainitsi, että hänen nimitystään eräissä
piireissä ei oltu vastaanotettu myötätuntoisesti, lausui Plehwe: "Ne
olisivat siis mieluummin halunneet saada Semenoffin, joka, kuten
tiedätte, oli kenraalikuvernöörin ehdokas."]

Tammikuun lopulla sai Danielson kutsun saapua Pietariin. Koska


hän voi arvata, että häneltä nyt vaadittaisiin varmaa vastausta,
tahtoi hän ennen matkaansa neuvotella muutamien virkatoveriensa
kanssa. Otin tehtäväkseni kutsua ne konsistorin jäsenet, joiden
läsnäoloa Danielson halusi, kokoukseen luokseni helmikuun i päivän
illalla. Läsnä olivat: Runeberg, Gustafsson, A. Donner, Lang, E.G.
Palmén, Hermanson, A. Homén, Rosenqvist, Tigerstedt, Chydenius ja
Aspelin. Heikeliä oli myöskin kutsuttu, mutta hän oli estetty
saapumasta. Keskusteltiin verrattain pitkään. Hermanson, Palmén,
Aspelin, Tigerstedt, Donner ja minä olimme sitä mieltä, että
Danielson silloisten olosuhteiden vallitessa tekisi yliopistolle
palveluksen, jos hän ottaisi viran vastaan, sillä sen kautta ainakin se
ajankohta lykkäytyisi, jolloin yliopisto joutuisi hävitystyön ja
venäläistyttämisen uhriksi. Samalla edellytettiin luonnollisesti, että ei
mitään sellaisia ehtoja asetettaisi, joihin kunnian mies ei voisi
suostua. Rosenqvist, joka painosti, että hän katsoi Danielsonilla
olevan toisen siveellisen kannan kuin Reinillä, sekä Homén ja
Gustafsson luulivat, että Danielsonia käytettäisiin aseena
hallituspolitiikan vääriin aikeisiin, ja että olisi parempi jos venäläinen
ottaisi viran kuin että sen uuden aikakauden, jonka alkuna Reinin ero
epäilemättä olisi, aloittaisi suomalainen mies. Tilanne olisi silloin
myös selvempi. Runebergin kanta oli välittävä. Hän arveli, että ne
valtiolliset mielipiteet, jotka Danielsonilla oli, antoivat hänelle
mahdollisuuden ottaa vastaan toimen ja koettaa, voisiko hän
sijaiskanslerina tehdä jotakin yliopiston ja maan hyväksi. Chydenius
ei katsonut voivansa antaa Danielsonille mitään neuvoa. Kaikki olivat
yhtä mieltä siitä, että tätä johtivat yksinomaan siveelliset ja
isänmaalliset vaikuttimet.

Pitkähkössä lausunnossa esitti Danielson kantansa. Hänen


valtiollisen kantansa lähtökohtana oli se edellytys, että Venäjän
Suomipolitiikassa oli kaksi eri virtausta, toinen, joka kokonaan tahtoi
venäläistyttää meidät, ja toinen, jonka tarkoitus ei mennyt niin
pitkälle, vaan ainoastaan muutamien valtakunnallisten intressien
toimeenpanemiseen. Edellisen kanssa eivät neuvottelut olisi
mahdollisia, mutta hyvinkin jälkimmäisen kanssa. Jos jälkimmäinen
suunta pääsisi lopullisesti voitolle, voisimme me myöntymällä eräissä
kohdissa säilyttää valtiollisen ja sivistyksellisen
elämismahdollisuutemme. Jos tämä edellytys osoittautuisi vääräksi
tai maltillinen suunta menettäisi vaikutustaan, ei hänen kannallansa
enää olisi riittävää perustetta, koska millään myönnytyksillä ei silloin
enää olisi merkitystä. Hän oli keskusteluista Plehwen kanssa ja
muistakin syistä luullut huomaavansa, että hänen edellytyksensä
olivat oikeat. Tuliko hänen vastauksensa sijaiskanslerintoimen
suhteen myönteiseksi vai kielteiseksi, riippui huomattavassa
määrässä siitä, minkä vaikutelman hän käynnillään asianomaisen
luona saisi yleisestä valtiollisesta asemasta, sekä myöskin niistä
vaatimuksista, joita mahdollisesti hänelle sijaiskanslerina
asetettaisiin. Danielson huomautti nimenomaan, että mikä hänen
kantansa ensi kutsuntojen suhteen tulisikaan olemaan, ei hän
käyttäisi virkavaltaansa saadaksensa nuoria miehiä saapumaan
niihin. Kokouksen tulokseksi jäi ilmeisesti se, että oltiin valmiit
antamaan kaikki kunnioitus Danielsonin menettelylle, suostuipa hän
virkaan tai ei.

Helmikuun 3 päivänä oli Danielson Pietarissa, jossa hänellä oli


keskustelu Oerstrœmin kanssa. Plehweä hän ei silloin saanut tavata.
Kotiin palattuaan ilmoitti Danielson minulle keskustelusta seuraavaa.
Hän oli lähinnä kysynyt, aiottiinko hänen nimittämiseensä liittää
joitakin erityisiä toiveita. Oerstrœm selitti, ettei niin ollut asian laita.
Danielson oli tahtonut tehdä tämän kysymyksen, koska muutamilla
hänen virkatovereillansa oli ollut se pelko, että Reinin ero ja
Danielsonin nimitys merkitsisi uuden suunnan voimaansaattamista
yliopiston hallinnossa. Oerstrœm vakuutti, ettei H. Majesteettinsa
eikä Plehwe ajatellut mitään yliopistollisten laitosten
uudestijärjestelyä tahi muutoksia. Danielson kysyi erikoisesti
asevelvollisuudesta ja huomautti, että yliopiston viranomaisilla ei
ollut mitään oikeutta pakottaa akateemista nuorisoa taipumaan
asevelvollisuuslain määräyksiin. Oerstrœm vastasi, että se sangen
hyvin ymmärrettiin Pietarissa. Kuitenkin toivottiin, että
vastaisuudessa aikaansaataisiin voimakkaampaa toimintaa, jolla
ehkäistäisiin ylioppilasten aktiivista osanottoa kutsuntoja vastaan
suunnattuun agitatsioniin. Danielson lausui edelleen sen arvelun,
että Plehwe ei toivonut häntä sijaiskansleriksi sen vuoksi, että hän
kuului vanhempiin professoreihin, vaan hänen poliittisen kantansa
vuoksi, jonka arvelun Oerstrœm myönsi oikeaksi. Hän tahtoi silloin
tietää, olivatko hänen poliittisen suuntansa edellytykset ennallaan ja
oliko venäläisen hallituspolitiikan maltillinen suunta vielä entinen
tekijä. Kun Oerstrœm vastasi kysymykseen myöntävästi, ilmoitti
Danielson olevansa suostuvainen ottamaan vastaan sijaiskanslerin
toimen.

Sijaiskanslerikysymystä pohdittiin sillä välin innokkaasti


yliopistopiireissä, ja joukko yliopistonopettajia, jotka eivät olleet
ottaneet osaa neuvotteluun luonani, ehdottivat, että pidettäisiin
yleinen kokous, jossa neuvoteltaisiin asiasta. Sellainen pidettiin
Runebergin luona helmikuun 15 päivänä, johon asemani vuoksi en
ottanut osaa. Niitä yliopistonopettajia, jotka kuuluivat
vanhasuomalaiseen puolueeseen, ei oltu kutsuttu kokoukseen, jonka
tarkoituksena oli keskustella siitä, antaisiko Danielsonin odotettavana
oleva nimitys aihetta johonkin toimenpiteeseen yliopistonopettajien
puolelta. Erilaisia mielipiteitä lausuttiin. Tahdottiin lähetettäväksi
kirjelmä Danielsonille, joka selittäisi yliopistonopettajien
suhtautumisen kysymykseen, mutta tällöin edellytettiin, että
Danielsonin nimitys jo olisi fait accompli tai ainakin lopullisesti
päätetty, niin että kirjelmä siten ei vaikuttaisi kysymykseen siitä,
ottaisiko hän toimen vastaan, mutta kyllä hänen vastaiseen
kantaansa. Muutamat, O. Donner, Tigerstedt, Chydenius, pitivät
sellaista askelta tarpeettomana, mutta ehdotus hyväksyttiin.
Toimikunta, johon kuuluivat Rosenqvist, Engström ja W. Pipping,
asetettiin laatimaan kirjelmää. Toinen kokous pidettiin helmikuun 17
päivänä, jossa kirjelmä-ehdotus luettiin. J. Gummerus oli laatinut
maltillisemman vastaehdotuksen, jota useat läsnäolevista
kannattivat. Tarkistettaessa otettiin tätä jonkun verran huomioon,
niin että kärjekkäimpiä kohtia lievennettiin. Kirjelmän lopullinen
muoto oli kompromissin tulos, joka ei läheskään tyydyttänyt kaikkia
allekirjoittajia, joita oli 87. Verrattain pitkässä kirjelmässä ilmituotiin
se levottomuus, joka vallitsi allekirjoittajissa odotettavana olevan
sijaiskanslerin vaihdoksen johdosta. "Me olemme", sanotaan
kirjelmässä, "olleet täysin vakuutettuja siitä, että sijaiskanslerimme
ei koskaan olisi suonut myötävaikutustaan toimenpiteille, jotka
tarkoittaisivat kansamme oikeuskannan hylkäämistä. Valtioneuvos
Reinin pysymistä sijaiskanslerina olemme pitäneet merkkinä siitä,
että yliopisto, ainakin toistaiseksi, saisi säilyä niiltä ulkoapäin
tulevilta, yliopiston elämälle ja olemukselle vierailta ja sen kautta niin
kohtalokkailta pyrkimyksiltä, joita nyt pidetään niin suuressa arvossa,
mutta joiden voimaansaattamisen suhteen saatoimme olla
vakuutettuja siitä, että sijaiskanslerimme myötävaikutusta ei sille
koskaan saataisi. Sellaisissa olosuhteissa on luonnollista, että
nykyisen sijaiskanslerimme ero tuntuu meistä syvästi surulliselta
tosiasialta, joka samalla saattaa olla ikäänkuin merkkinä sen
järjestelmän ja niiden periaatteiden muutokseen, joita yliopiston
asioiden korkeimmassa johdossa noudatetaan." Kirjelmässä
lausuttiin tunnustus Danielsonin hyvästä tahdosta valvoa isänmaan
ja yliopiston parasta, mutta samalla ilmaistiin se huolestuminen,
jonka hänen toimintansa valtiollisena kirjailijana suuressa
elinkysymyksessämme oli herättänyt, koska hän siinä oli puoltanut
"katsantokantaa, joka eräissä oleellisissa kohdissa poikkeaa meidän
oikeuskäsityksestämme ja joka sisällöstänsä päättäen ei näytä voivan
antaa varmoja takeita periaatteissansa vakaasti pysyvästä
esiintymisestä niitä pyrkimyksiä vastaan, jotka tarkoittavat
oikeudellisen asemamme ja kansallisen olemassaolomme
hävittämistä". Kirjelmä päättyi seuraavaan lausuntoon: "Avoimesti ja
peittelemättä olemme tahtoneet Teille esiintuoda levottomuutemme
ja lisäksi lausua, että samaten kuin Te meidän puoleltamme voitte
odottaa lojaalia kannatusta kaikessa työssänne ja toiminnassanne,
jos sitä elähdyttää sama henki, mikä yliopiston nykyiselle
sijaiskanslerille on ollut tunnuksellista, niin täytyy Teidän myöskin
valmistautua yhtä lojaaliin ja päättäväiseen vastarintaan jokaista
yritystä vastaan, joka tarkoittaisi tilapäisten etujen voittamista
yliopistolle hylkäämällä se oikeuskanta, joka meidän mielestämme on
ainoa täysiarvoinen ja kansamme tulevaisuuteen nähden
välttämätön, minkä yliopistomme nykyisin käytävässä
sivistystaistelussa voi omaksua."

Kirjelmän jätti Danielsonille Runeberg helmikuun 20 päivänä.


Danielson telefonoi minulle saman päivän iltana ja pyysi minua
käymään luonansa. Hän oli melkoisesti kiihoittunut ja mainitsi
aikomuksensa, heti lähteä Pietariin ja pyytää ettei tulisi nimitetyksi.
Hän rauhoittui kuitenkin keskustelun aikana, mutta katsoi joka
tapauksessa olevansa vapaa vastuusta yliopistoa kohtaan, jos
vetäytyisi syrjään.

Helmikuun 24 päivänä lähetti Danielson kirjeen Runebergille, jossa


hän lausui, että hän ei voinut asiata toisin ymmärtää, kuin että
kirjelmästä ilmeni aivan toinen käsitys kuin se, joka tuntui vallitsevan
kokouksessa minun luonani helmikuun 1 päivänä. Hän arveli
sentähden nyt täytyvänsä ilmoittaa kanslerille, että yksi niistä
edellytyksistä, joille hän oli perustanut päätöksensä ottaa toimen
vastaan, oli poissa ja senvuoksi pyytää, että joku muu, joka nauttisi
virkatoveriensa luottamusta, nimitettäisiin sijaiskansleriksi. Kirje
loppui siihen, että hän vieritti syyn seurauksiin omilta niskoiltansa
allekirjoittaneiden vastattavaksi. — Uusi kokous pidettiin Runebergin
luona 27 päivänä, jolloin tämän laatima vastauskirjelmä Danielsonille
luettiin ja pienten korjausten jälkeen hyväksyttiin. Se sisälsi
selityksen edellisen kirjelmän tarkoituksesta, jonka Danielson oli
väärinkäsittänyt. Sen tarkoituksena ei ollut taivuttaa häntä
luopumaan hänelle ehdotetusta sijaiskanslerin toimesta, ja vielä
vähemmän loukata häntä tai ilmaista epäluottamusta häntä kohtaan.
Tämän jälkimmäisen kirjelmän rivien välistä saattoi hän lukea
kehoituksen ottaa virka vastaan.

Samaan aikaan oli 20 yliopistonopettajaa, jotka eivät olleet


ottaneet osaa Runebergin luona pidettyyn kokoukseen, kokoontunut
ja lähettänyt lähetystön Danielsonin luokse sekä pyytänyt, että hän
pysyisi lupauksessansa ottaa vastaan sijaiskanslerin toimi. Mihinkään
toimenpiteeseen, joka olisi tarkoittanut saada aikaan jotakin
muutosta, tämän virkakysymyksen ratkaisuun, Danielson ei ryhtynyt.

Mutta nimitys viipyi kauan. Kaikenlaisia huhuja kierteli


ehdokkaista, joita kenraalikuvernöörin sanottiin nostaneen esille.
Sellaisina mainittiin, paitsi jo mainittua Semenoffia, m.m. presidentti
Streng sekä Suomessa olevien venäläisten koulujen tarkastaja
Tschernischeff. Kuinka paljon perää näissä huhuissa oli, on minulle
tuntematonta, mutta Berendts kirjoitti minulle, että Bobrikoff oli "voll
Groll und Wut gegen die Universität". Huhtikuun 2 päivänä tapahtui
Danielsonin nimitys sijaiskansleriksi. Berendts ilmoitti minulle, että
kenraalikuvernööri vielä viime hetkessä oli koettanut työntää esille
toista ehdokasta, nimittäin senaattori Linderiä, joka kuitenkin jyrkästi
torjui ehdotuksen ja lausui, että Danielson olisi toimeen sopiva.

Osoittaaksensa myötätuntoaan Reiniä kohtaan olivat useimmat


ylioppilasosakunnat valinneet hänet kunniajäseneksensä. Huhtikuun
8 päivänä teki koko ylioppilaskunta mukanansa liput ja molemmat
laulukuorot tervehdyskäynnin hänen luokseen. Olin sitä varten
hankkinut Deutrichin luvan, joka hanke kumma kyllä ei kohdannut
erikoisia vaikeuksia. Minä sitouduin vastaamaan siitä, ettei mitään
"skandaaleja" sattuisi. Kaikki kävi onnellisesti. Illalla pitivät ylioppilaat
yksityisen juhlan Reinille. Ei mitään häiriöitä sattunut. Puheen
kunniavieraalle piti tyynesti ja arvokkaasti H. Renvall. Reinin
vastauspuhe ei kosketellut politiikkaa.

14 päivänä pidettiin kansalaisjuhla Reinille Seurahuoneella.


Viralliset puheet pitivät O. Donner, K. Antell ja W. Söderhjelm. Noin
600 henkeä otti juhlaan osaa. Minä olin luonnollisesti myöskin läsnä.
Vanhasuomalaisen puolueen jäseniä ei siellä näkynyt. Niitä ei
luultavasti oltu kutsuttu ottamaan juhlaan osaa. Mitään
mielenosoituksellista leimaa ei juhlalla muuten ollut.

Seuraavana päivänä esiteltiin Reinin ero ja Davidsonin nimitys


konsistorissa. Kirjelmän ruotsinkielisessä tekstissä oli, että Rein
"pyynnöstä" oli armollisesti saanut eron, jotavastoin mainitut sanat
puuttuvat venäläisestä tekstistä. Esittelyn jälkeen Rein tuli
konsistoriin ja sanoi jäähyväiset konsistorin jäsenille. Konsistorin
puolesta lausuin minä meidän kiitollisuutemme ja kunnioituksemme
eroavalle sijaiskanslerille.

Danielsonin ensimmäisellä tervehdyskäynnillä Bobrikoffin luona,


huhtikuun 22 päivänä, sanoi tämä, että hän oli ollut läsnä, kun
Plehwe oli esitellyt sijaiskanslerikysymyksen H. Majesteetilleen ja
sanoi voivansa todistaa, että keisari todellisella mielihyvällä oli
nimittänyt Danielsonin toimeen. Bobrikoff lisäsi, että hänen asiain
niin ollen täytyi katsoa nimityksen olevan onneksi yliopistolle.
Luultavasti oli sijaiskanslerikysymyksen ratkaisu opettavainen tappio
hänelle. Hänen toiveensa voida käyttää sopivaa tilaisuutta
saadaksensa puuttua yliopiston hallintoon oli rauennut. Hän tulikin
itse asiassa tämän jälkeen jonkun verran kunnioittavammaksi
yliopistoa kohtaan kuin mitä hän aikaisemmin oli ollut. Sijaiskanslerin
vaihdoksen johdosta tuli kuitenkin rehtorintoimeni vaikeammaksi sen
kautta, että minulla, akateemiseen nuorisoon nähden, ei voinut olla
samaa tukea uudesta sijaiskanslerista kuin Reinistä, joka nautti
nuorison jakamatonta luottamusta.

Ylioppilaat ja asevelvollisuuskutsunnat.

Keväällä 1902 tapahtuivat ensimmäiset kutsunnat uuden laittoman


asevelvollisuusasetuksen aikana. Yleinen mielipide maassa, varsinkin
sivistyneissä luokissa, oli verrattain yksimielinen siitä, että nuoriso
jäisi pois kutsunnoista, osaksi koska asetus ei ollut syntynyt
laillisessa järjestyksessä, osaksi ilmituodakseen siten, mitä kansa
siitä ajatteli ja jos mahdollista estääksensä tai ainakin
vaikeuttaaksensa asetuksen soveltamista. Ylioppilaspiireissä oli
kysymystä pohdittu kevään kuluessa, ja mielipiteenä sen vuoden
asevelvollisten kesken oli yleisesti se, että he eivät noudattaisi
kutsuntamääräystä. Vain kuusi ylioppilasta oli ottanut yliopistosta
todistuksen pyytääksensä lykkäystä. Sinä vuonna kutsuttujen
ylioppilasten lukumäärä oli suurempi kuin 200.

Huhtikuun 15 päivänä alkoi kutsunnan toimittaminen Helsingissä.


Ainoastaan yksi ylioppilas, J.G., erään senaattorin poika, oli niiden
muutamien kymmenien joukossa, jotka olivat saapuneet. Huhtikuun
18 päivänä piti nämä nuorukaiset tutkittaman Suomen kaartin
kasarmissa. Osoittaaksensa mieltänsä toimitusta vastaan oli joukko
joutoväkeä saapunut paikalle, ja niihin liittyi myöskin sivistyneeseen
luokkaan kuuluvia henkilöitä. Kun nuorukaiset, niiden joukossa G.,
tulivat toimituksesta, hätyytti yleisö heitä haukkumasanoja lausuen
ja tyrkkien. G. haki turvaa kasarmista, jossa hän viipyi muutamia
tunteja, jonka jälkeen hän huomaamatta voi mennä kotiinsa.
Myöhemmin samana päivänä sattuivat nuo surullisen kuuluisat
katumellakat, jolloin kasakat koettivat puhdistaa senaatintoria ja
läheisiä katuja. Ylioppilaat eivät mellakoitten aikana tiettävästi olleet
erikoisesti toimivina, mutta, heitä oli tietysti lukuisasti
kansanjoukoissa ja ainakin kymmenkunta sai iskuja kasakoilta. Koska
silloin väliaikaisesti hoidin sijaiskanslerinvirkaa, lähetin
seikkaperäisen selonteon mellakoista Plehwelle, ja siinä en jättänyt
huomauttamatta poliisin kykenemättömyyttä ja, sitä, että tilannetta
oli pahennettu sotaväkeä kutsumalla.

[Kun Oerstrœm toukokuussa esittelyssä selosti keisarille Helsingin


katumellakoita, huomautti hän erikoisesti myöskin poliisin
kykenemättömyydestä sekä mainitsi, että kaupungin viranomaiset
olivat, ehkäistäkseen vastaisia levottomuuksia, järjestäneet
vapaaehtoisen suojelusvartioston. Tähän oli myöskin liittynyt suuri
joukko ylioppilaita. Hänen Majesteettinsa oli silloin, sen mukaan kuin
Berendts on minulle ilmoittanut, lausunut: "Se oli hyvä ajatus.
Toivoisin, että myöskin venäläiset ylioppilaat olisivat avullisia
järjestyksen ylläpitämisessä."]

Toukokuun 5 päivänä sain kirjeen Berendtsiltä, jossa hän ilmoitti,


että Oerstrœmille oli tullut tiedonanto, että ylioppilaat eivät olleet
saapuneet kutsuntoihin eivätkä olleet jättäneet lykkäysanomusta. Jos
tällä laiminlyönnillä oli järjestöllinen luonne, niin oli hänen
mielestänsä asia sangen valitettavaa laatua. Hän pyysi senvuoksi
luottamuksellista tiedonantoa asian oikeasta laidasta. Minä vastasin
heti pitkähköllä kirjelmällä, jossa selitin, ettei ylioppilaskunta eivätkä
osakunnat olleet käsitelleet kysymystä ylioppilasten suhtautumisesta
kutsuntoihin, mutta että sitä aivan luonnollisesti oli pienemmissä
piireissä pohdittu. Suuremmankin kokouksen lienevät nuoret
asevelvollisuusiässä olevat ja korkeamman sivistyksen omaavat
miehet pitäneet, mutta sielläkin oli kysymystä vain keskustelussa
pohdittu, eikä mitään sitovia päätöksiä ollut tehty, vaan oli
itsekullakin oleva toimintavapaus. Mistään järjestöllisestä
esiintymisestä ei siis ollut kysymys. Minä tein kirjelmässä edelleen
selkoa niistä syistä, jotka olivat nuoria etupäässä johtaneet, ja selitin
heidän menettelytapansa vastaavan maassa vallitsevaa käsitystä ja
niissä piireissä varsinkin, joihin he kuuluivat. Rehtorina en ollut
voinut enkä tahtonut sekaantua tähän puhtaasti kansalaisluontoiseen
asiaan. Berendts kiitti heti tiedonannoista, joita lienee katsottu täysin
tyydyttäviksi. Ylioppilasten järjestöllisestä suhtautumisesta
kutsuntoihin ei senjälkeen kuulunut mitään.

Muutamia päiviä myöhemmin sain minä Berendtsiltä merkillisen


kirjeen, jossa hän varmana vakaumuksenaan lausuu, että oli
odotettavissa valkenemista poliittisissa oloissa, että Bobrikoff kohta
eroaisi y.m. Tiedonanto oli ilmeisesti lähtöisin Plehweltä. Kun
Berendts kävi luonani kesäkuussa, oli hänellä yhä sama toivorikas
käsitys asioista. Kun kysyin, miten kutsunnasta poisjääneiden kävisi,
vastasi hän, että "viiva vedettäisiin kaiken yli". Mutta toiveet
muutoksesta raukesivat. Bobrikoffin oli onnistunut pelastaa
asemansa ja järjestelmänsä — jos se ylipäänsä silloin olikaan
vakavammin uhattu.

[Berendtsin kyseessäoleva kirje sisälsi lyhyesti seuraavaa:


Korkeimmissa piireissä oli päässyt vallalle Suomelle edullinen
mieliala. Oli tehty päätös uudesta ohjelmasta Suomen politiikkaan
nähden, jonka tärkeimpänä kohtana oli, että helmikuun manifesti
tarkistettaisiin tekemällä esitys valtiopäiville. Oli kyseessä Bobrikoffin,
Kaigorodoffin y.m. vaihtaminen sopivampiin henkilöihin. Olisi
tärkeätä nyt noudattaa Suomessa tyyntä lojaalisuutta, sillä
muutamien kuukausien päästä koittaisi maalle valoisa aika. Kansleri
pani tässä suhteessa toivonsa myöskin yliopistoon. — Käynnillään
kesäkuussa täydensi Berendts näitä viittauksia seuraavilla
tiedonannoilla: Huhtikuun 18 päivänä oli Hänen Majesteetillaan ollut
neuvottelu Plehwen ja Bobrikoffin kanssa, jotka edustivat
vastakkaisia käsityksiä Suomen politiikkaan nähden. Edellinen, joka
vähää ennen oli nimitetty Venäjän sisäministeriksi, oli voittanut. H.
Majesteettinsa oli hyväksynyt Plehwen laatiman ohjelman, joka
sisälsi erikoisia kohtia, m.m. esityksen valtiopäiville valtakunnallisista
kysymyksistä ja Suomen asiain komitean uudelleen järjestämisestä,
venäläistyttämistyön lopettamisesta (!) y.m. Seurauksena siitä olisi
se, että Bobrikoffin täytyisi jättää paikkansa, mikä tapahtuisi
syyskuussa. Hänen seuraajaksensa tulisi ruhtinas Svjätopolk-Mirski,
mies Adlerbergin tapainen. Muutos keisarin suhtautumisessa oli
etupäässä luettava leskikeisarinnan ansioksi. Tämä oli kieltänyt
Bobrikoffilta audienssin. Sisäministerin salkun ja
ministerivaltiosihteerin toimen yhdistäminen Plehwen käteen oli vain
väliaikainen toimenpide, koska hänen nyt täytyi saattaa perille se
ohjelma, jonka hän oli tehnyt ja jonka avulla hän oli voittanut
Bobrikoffin. Kun uusi suunta olisi saatu toimeen, jättäisi hän
suomalaisen virkansa.]

Seuraus tästä oli myöskin se, että kysymys poisjääneiden


asevelvollisten rankaisemisesta jälleen otettiin esille. Syksyn
alkupuolella kierteli kaikenlaisia huhuja siitä, että poisjääneet,
varsinkin ylioppilaat, heti vangittaisiin ja pantaisiin venäläiseen
sotaväkeen, ja tämä kaikki herätti suurta levottomuutta, melkeinpä
pakokauhua nuorisossa. Monet matkustivat pois kaupungista, toiset
vaihtoivat asuntoa ehtimiseen ja asustivat vieraiden luona. Monet
ottivat lupakirjan passin saantia varten. Levottomuus kasvoi yhä
huhusta, että minä olisin kehoittanut poisjääneitä matkustamaan
pois. Itse asiassa olin päinvastoin kehoittanut niitä, jotka olivat
kääntyneet puoleeni, pysymään rauhallisina. Kävin prokuraattori
Johnssonin luona saadakseni tietää, miten asiat olivat. Hän ilmoitti
minulle, että kysymys tulisi ratkaistuksi aikaisintaan marraskuussa.
Rangaistus ei varmaankaan jäisi tulematta, sillä H. Majesteettinsa oli
kiihoittunut Bobrikoffin esityksestä asevelvollisuuslain
vastustamisesta. Mikäli prokuraattori voi asiaa ennakolta arvostella,
julistettaisiin ne 14,000, jotka olivat jääneet pois, kolmen vuoden
sotapalvelukseen tuomituiksi. Niistä otettaisiin jollakin tavalla 280
miestä, jotka pistettäisiin kaartin riveihin niiden sijalle, jotka olivat
arvalla kutsutut. Että ne, jotka kuuluivat ensimmäiseen
sivistysluokkaan, lähinnä joutuisivat kärsimään tästä toimenpiteestä,
näytti prokuraattorista sangen luonnolliselta. Jos valitut eivät
saapuisi, ehdottaisi Bobrikoff luultavasti kaartinpataljoonan
lakkauttamista, ja silloin olisi se mahdollisuus tarjona, että heidät
siirrettäisiin venäläiseen väkeen. Toistaiseksi ei kuitenkaan näyttänyt
luultavalta, että näin kävisi. Minä tein luonnollisesti kaiken voitavani
keskustelun aikana valvoakseni ylioppilasten oikeutta ja etua.

Saatuani yllämainitut tiedot annoin minä inspehtorien kautta


osakunnille tehdä selkoa tilanteesta ja samalla huomauttaa
osoittavan verrattain vähäistä arvokkuutta, jos antoi huhujen
peloittaa itseään. Kaunis esimerkki, jonka ylioppilaat olivat edellisenä
keväänä antaneet kulkemalla vastustuksen etupäässä, kadottaisi
merkitystään, jos he nyt kiiruhtaisivat hakemaan itselleen
turvapaikkaa. Tämän jälkeen rauhoittui mieliala jonkun verran.
Vastustaakseni pakokauhua kieltäydyin myöskin joksikin aikaa
antamasta passilupakirjaa niille, joilla ei ollut selvää
opintopäämäärää tiedossa, vaan jotka ainoastaan kaikkien tapausten
varalta tahtoivat olla turvattuja. Tämä oli sitä tarpeellisempaa, kun
kenraalikuvernööri oli saanut tiedonannon, luonnollisesti liioitellussa
muodossa, ylioppilasten "paosta" maasta. Myöhemmin antoi myöskin
senaatti määräyksen kuvernööreille, etteivät he antaisi passia niille,
jotka eivät olleet saapuneet kutsuntoihin.

Marraskuun lopussa ilmoitti minulle senaattori Eneberg, että hän


halusi kanssani yksityistä keskustelua, jonka vuoksi kävin hänen
luonaan. Hän mainitsi, että kenraalikuvernööri oli lausunut
ajatuksen, että niitä ylioppilaita, jotka olivat jääneet pois
kutsunnoista, rangaistaisiin erottamalla heidät yliopistosta. Eneberg
tahtoi tietää, olisiko sellainen rangaistus mahdollinen. Minä vastasin,
että sellaisen toimenpiteen täytyi käydä kurinpitotoimikunnan kautta,
jonka tuli tuomita opinto- ja kurinpitosäännön mukaan, ja siinä ei
ollut mitään määräyksiä, Ei ollut käsiteltävänä mikään rikos, vaan oli
kysymyksessä asioita, joita tähän tapaukseen voisi soveltaa,
varsinkaan kun se ei ollut poliittinen teko. Jos rehtori määrättäisiin
hoitamaan asiaa ja siirtämään se kurinpitotoimikunnan
käsiteltäväksi, niin tämä varmaankaan ei tuomitsisi kyseessäolevia
ylioppilaita mihinkään rangaistukseen. Täten saataisiin vain aikaan
ikävä selkkaus, josta voisi olla yliopistolle hyvin arveluttavia
seurauksia. Keskustelusta kävi selville, että asianomaiset olivat
sangen epävarmoja siitä, kuinka poisjääneisiin nähden olisi
meneteltävä. Eneberg kysyi, luulinko minä, että yleinen "armahdus"
olisi omiaan edistämään saapumista kutsuntoihin seuraavana
keväänä. Sitä en uskaltanut luulla, ja kehoitin jättämään sikseen
kaikki rankaisutoimenpiteet. — Vähää ennen joulua sain
prokuraattorilta kuulla, että kenraalikuvernööri oli H. Majesteetilleen
ehdottanut, että kutsunnoista poisjääneet ylioppilaat erotettaisiin
vuoden ajaksi. Alkuperin oli hän tahtonut saada aikaa pitennetyksi
kolmeksi vuodeksi.

Tammikuun 27 päivänä 1903 sain minä prokuraattorilta tietää, että


poisjääneitä asevelvollisia koskeva kysymys oli ratkaistu, ja että
kirjelmä asiasta oli saapunut senaattiin. Hän näytti otaksuvan, että
kenraalikuvernöörin ehdotus kokonaisuudessaan oli hyväksytty.
Mutta mitään kirjelmää kanslerinvirastosta ei tullut yliopistolle, ja kun
käskykirje tuli tunnetuksi, saatiin selville, ettei siinä ollut mitään
määräystä erottamisesta. Ylioppilaspiireissä oli kuitenkin ollut
levottomuutta, ja tutkintojen suorittamista olivat ne jouduttaneet,
joita tämä rangaistus olisi kohdannut. Rangaistuskäskykirjeessä
säädettiin, että kaikki kutsunnoista poisjääneet, jotka olivat
valtionviroissa, erotettaisiin, sekä ettei kukaan edellisen vuoden
asevelvollisista voisi saada valtionvirkaa, jollei näyttäisi todistusta
siitä, että oli täyttänyt, mitä asevelvollisuuslaki määräsi. Sen mukaan
kuin Berendtsiltä sain kuulla, kun hän helmikuussa kävi luonani, oli
H. Majesteettinsa itse paksulla kynällä vetänyt viivan ylioppilasten
erottamista koskevan kohdan yli, sanoen: "Jättäkäämme ylioppilaat
rauhaan." Siten jäi yliopisto vapaaksi asevelvollisuuslakon
seurauksista vuodeksi eteenpäin.

Sillä välin läheni seuraavan kutsunnan aika. Ylioppilasten ei sallittu


järjestöllisesti käsitellä asiaa, nyt enemmän kuin edellisenäkään
vuonna. Ilman lupaa pitivät kuitenkin asevelvollisuusiässä olevat
ylioppilaat helmikuussa kokouksen, jossa kysymys heidän
suhtautumisestaan kutsuntoihin oli ollut keskustelun aiheena.
Mielipiteet poisjäämisestä eivät olleet nyt käyneet niin yhteen kuin
edellisenä vuonna. Sen mukaan kuin minulle ilmoitettiin, oli
kokoukseen ottanut osaa noin 180 ylioppilasta, joista 115 selitti,
etteivät aikoneet tulla kutsuntaan. 7 ilmoitti, että he sen tekisivät ja
57 selitti, etteivät he olleet valmistuneet kysymykseen vastaamaan.
Kun sain kuulla kokouksesta, kutsuin luokseni yhden johtajista,
ylioppilas Heikelin, ja huomautin hänelle, että oli laitonta pitää
sellaisia kokouksia ilman rehtorin lupaa sekä tein selväksi, että olisi
tärkeätä ja asialle edullista välttää kaikkea, mikä voitaisiin käsittää
järjestölliseksi esiintymiseksi ylioppilaiden puolelta ja saisi
kutsunnoista poisjäämisen näyttämään riippuvan yhteisestä
päätöksestä. Vain ahtaammissa yksityisissä osakuntapiireissä voitiin
neuvotella asiasta. Heikel lupasi ilmoittaa tämän. Koetin myöskin
vaikuttaa ylioppilaskunnan johtaviin henkilöihin siihen suuntaan, että
ylioppilaita ei käytettäisi agitatsioniin kutsuntoja vastaan yhtä paljon
kuin aikaisemmin. Joukko ilmiantoja oli näistä asioista saapunut
asianomaisille.

Maaliskuun lopussa lähetettiin pitkin maata tuhansin kappalein


kiertokirje "Asevelvollisuus-ijässä oleville tovereille", kymmenen
ylioppilaan allekirjoittama — näitä nimitettiin sittemmin decemvireiksi
—, jossa he selittivät aikovansa saapua kutsuntoihin, sekä esittivät
ne syyt, jotka saattoivat heidät tähän, vaikka asevelvollisuusasetus ei
ollut syntynyt laillisessa järjestyksessä. Allekirjoittajat olivat nimensä
alle merkinneet osakunnan, johon he kuuluivat, josta voi saada sen
käsityksen, että he olivat ikäänkuin osakuntien edustajia, sitä
enemmän koska kaikki osakunnat siinä olivat edustettuina. Minun
puolestani täytyi jyrkästi paheksua tätä toimenpidettä, koska
ylioppilaat sen tehdessään olivat ryhtyneet poliittiseen tekoon, jolla
oli suuri kantavuus, ja jonka seurauksena sitä paitsi saattoi olla se,
että toisin ajatteleviakin ylioppilaita saatettaisiin toimimaan samalla
tavalla ja heidät johdettaisiin sellaiseen agitatsionin tapaiseen
toimintaan, joka silloisissa oloissa tuottaisi enemmän vahinkoa kuin
hyötyä. Minun oli senvuoksi mielestäni pakko kutsua luokseni
muutamia allekirjoittajista (K. Forsman, O. Voipio, A. Granfelt) ja
huomauttaa heille, kuinka väärää ja epäviisasta heidän menettelynsä
oli. Sen mukaan kuin minulle myöhemmin ilmoitti Danielson, jolla
tosin ei ollut mitään tekemistä kiertokirjeen kanssa, mutta joka ei
tahtonut lausua siitä paheksumistansa, oli asiakirja nähtävästi
Welcome to our website – the ideal destination for book lovers and
knowledge seekers. With a mission to inspire endlessly, we offer a
vast collection of books, ranging from classic literary works to
specialized publications, self-development books, and children's
literature. Each book is a new journey of discovery, expanding
knowledge and enriching the soul of the reade

Our website is not just a platform for buying books, but a bridge
connecting readers to the timeless values of culture and wisdom. With
an elegant, user-friendly interface and an intelligent search system,
we are committed to providing a quick and convenient shopping
experience. Additionally, our special promotions and home delivery
services ensure that you save time and fully enjoy the joy of reading.

Let us accompany you on the journey of exploring knowledge and


personal growth!

ebookultra.com

You might also like