Logo AND Algorithmique Numérique Distribuée

Public GIT Repository
Merge pull request #215 from Takishipp/s_type_cleanup
[simgrid.git] / src / surf / xml / surfxml_sax_cb.cpp
1 /* Copyright (c) 2006-2017. The SimGrid Team. All rights reserved.          */
2
3 /* This program is free software; you can redistribute it and/or modify it
4  * under the terms of the license (GNU LGPL) which comes with this package. */
5
6 #include "simgrid/s4u/Engine.hpp"
7 #include "simgrid/sg_config.h"
8 #include "src/kernel/routing/NetPoint.hpp"
9 #include "src/surf/network_interface.hpp"
10 #include "xbt/file.h"
11
12 #include "src/surf/xml/platf_private.hpp"
13 #include <boost/algorithm/string.hpp>
14 #include <boost/algorithm/string/classification.hpp>
15 #include <boost/algorithm/string/split.hpp>
16 #include <string>
17
18 XBT_LOG_NEW_DEFAULT_SUBCATEGORY(surf_parse, surf, "Logging specific to the SURF parsing module");
19
20 SG_BEGIN_DECL()
21
22 int ETag_surfxml_include_state();
23
24 #include "simgrid_dtd.c"
25
26 char* surf_parsed_filename = nullptr; // to locate parse error messages
27
28 std::vector<simgrid::surf::LinkImpl*> parsed_link_list; /* temporary store of current list link of a route */
29
30 /*
31  * Helping functions
32  */
33 void surf_parse_assert(bool cond, std::string msg)
34 {
35   if (not cond) {
36     int lineno = surf_parse_lineno;
37     cleanup();
38     XBT_ERROR("Parse error at %s:%d: %s", surf_parsed_filename, lineno, msg.c_str());
39     surf_exit();
40     xbt_die("Exiting now");
41   }
42 }
43
44 void surf_parse_error(std::string msg)
45 {
46   int lineno = surf_parse_lineno;
47   cleanup();
48   XBT_ERROR("Parse error at %s:%d: %s", surf_parsed_filename, lineno, msg.c_str());
49   surf_exit();
50   xbt_die("Exiting now");
51 }
52
53 void surf_parse_assert_netpoint(std::string hostname, std::string pre, std::string post)
54 {
55   if (sg_netpoint_by_name_or_null(hostname.c_str()) != nullptr) // found
56     return;
57
58   std::string msg = pre + hostname + post + " Existing netpoints: \n";
59
60   std::vector<simgrid::kernel::routing::NetPoint*> list;
61   simgrid::s4u::Engine::getInstance()->getNetpointList(&list);
62   std::sort(list.begin(), list.end(),
63       [](simgrid::kernel::routing::NetPoint* a, simgrid::kernel::routing::NetPoint* b) {
64       return a->name() < b->name();
65   });
66   bool first = true;
67   for (auto const& np : list) {
68     if (np->isNetZone())
69       continue;
70
71     if (not first)
72       msg += ",";
73     first = false;
74     msg += "'" + np->name() + "'";
75     if (msg.length() > 4096) {
76       msg.pop_back(); // remove trailing quote
77       msg += "...(list truncated)......";
78       break;
79     }
80   }
81   surf_parse_error(msg);
82 }
83
84 void surf_parse_warn(std::string msg)
85 {
86   XBT_WARN("%s:%d: %s", surf_parsed_filename, surf_parse_lineno, msg.c_str());
87 }
88
89 double surf_parse_get_double(std::string s)
90 {
91   try {
92     return std::stod(s);
93   } catch (std::invalid_argument& ia) {
94     surf_parse_error(s + " is not a double");
95     return -1;
96   }
97 }
98
99 int surf_parse_get_int(std::string s)
100 {
101   try {
102     return std::stoi(s);
103   } catch (std::invalid_argument& ia) {
104     surf_parse_error(s + " is not a double");
105     return -1;
106   }
107 }
108
109 /* Turn something like "1-4,6,9-11" into the vector {1,2,3,4,6,9,10,11} */
110 static std::vector<int>* explodesRadical(std::string radicals)
111 {
112   std::vector<int>* exploded = new std::vector<int>();
113
114   // Make all hosts
115   std::vector<std::string> radical_elements;
116   boost::split(radical_elements, radicals, boost::is_any_of(","));
117   for (auto const& group : radical_elements) {
118     std::vector<std::string> radical_ends;
119     boost::split(radical_ends, group, boost::is_any_of("-"));
120     int start = surf_parse_get_int(radical_ends.front());
121     int end   = 0;
122
123     switch (radical_ends.size()) {
124       case 1:
125         end = start;
126         break;
127       case 2:
128         end = surf_parse_get_int(radical_ends.back());
129         break;
130       default:
131         surf_parse_error(std::string("Malformed radical: ") + group);
132         break;
133     }
134     for (int i = start; i <= end; i++)
135       exploded->push_back(i);
136   }
137
138   return exploded;
139 }
140
141 struct unit_scale {
142   const char *unit;
143   double scale;
144 };
145
146 /* Note: field `unit' for the last element of parameter `units' should be nullptr. */
147 static double surf_parse_get_value_with_unit(const char* string, const struct unit_scale* units,
148                                              const char* entity_kind, std::string name, const char* error_msg,
149                                              const char* default_unit)
150 {
151   char* ptr;
152   int i;
153   errno = 0;
154   double res   = strtod(string, &ptr);
155   if (errno == ERANGE)
156     surf_parse_error(std::string("value out of range: ") + string);
157   if (ptr == string)
158     surf_parse_error(std::string("cannot parse number:") + string);
159   if (ptr[0] == '\0') {
160     if (res == 0)
161       return res; // Ok, 0 can be unit-less
162
163     XBT_WARN("Deprecated unit-less value '%s' for %s %s. %s", string, entity_kind, name.c_str(), error_msg);
164     ptr = (char*)default_unit;
165   }
166   for (i = 0; units[i].unit != nullptr && strcmp(ptr, units[i].unit) != 0; i++);
167
168   if (units[i].unit != nullptr)
169     res *= units[i].scale;
170   else
171     surf_parse_error(std::string("unknown unit: ") + ptr);
172   return res;
173 }
174
175 double surf_parse_get_time(const char* string, const char* entity_kind, std::string name)
176 {
177   const struct unit_scale units[] = {
178     { "w",  7 * 24 * 60 * 60 },
179     { "d",  24 * 60 * 60 },
180     { "h",  60 * 60 },
181     { "m",  60 },
182     { "s",  1.0 },
183     { "ms", 1e-3 },
184     { "us", 1e-6 },
185     { "ns", 1e-9 },
186     { "ps", 1e-12 },
187     { nullptr, 0 }
188   };
189   return surf_parse_get_value_with_unit(string, units, entity_kind, name,
190       "Append 's' to your time to get seconds", "s");
191 }
192
193 double surf_parse_get_size(const char* string, const char* entity_kind, std::string name)
194 {
195   const struct unit_scale units[] = {
196     { "EiB", pow(1024, 6) },
197     { "PiB", pow(1024, 5) },
198     { "TiB", pow(1024, 4) },
199     { "GiB", pow(1024, 3) },
200     { "MiB", pow(1024, 2) },
201     { "KiB", 1024 },
202     { "EB",  1e18 },
203     { "PB",  1e15 },
204     { "TB",  1e12 },
205     { "GB",  1e9 },
206     { "MB",  1e6 },
207     { "kB",  1e3 },
208     { "B",   1.0 },
209     { "Eib", 0.125 * pow(1024, 6) },
210     { "Pib", 0.125 * pow(1024, 5) },
211     { "Tib", 0.125 * pow(1024, 4) },
212     { "Gib", 0.125 * pow(1024, 3) },
213     { "Mib", 0.125 * pow(1024, 2) },
214     { "Kib", 0.125 * 1024 },
215     { "Eb",  0.125 * 1e18 },
216     { "Pb",  0.125 * 1e15 },
217     { "Tb",  0.125 * 1e12 },
218     { "Gb",  0.125 * 1e9 },
219     { "Mb",  0.125 * 1e6 },
220     { "kb",  0.125 * 1e3 },
221     { "b",   0.125 },
222     { nullptr,    0 }
223   };
224   return surf_parse_get_value_with_unit(string, units, entity_kind, name,
225       "Append 'B' to get bytes (or 'b' for bits but 1B = 8b).", "B");
226 }
227
228 double surf_parse_get_bandwidth(const char* string, const char* entity_kind, std::string name)
229 {
230   const struct unit_scale units[] = {
231     { "EiBps", pow(1024, 6) },
232     { "PiBps", pow(1024, 5) },
233     { "TiBps", pow(1024, 4) },
234     { "GiBps", pow(1024, 3) },
235     { "MiBps", pow(1024, 2) },
236     { "KiBps", 1024 },
237     { "EBps",  1e18 },
238     { "PBps",  1e15 },
239     { "TBps",  1e12 },
240     { "GBps",  1e9 },
241     { "MBps",  1e6 },
242     { "kBps",  1e3 },
243     { "Bps",   1.0 },
244     { "Eibps", 0.125 * pow(1024, 6) },
245     { "Pibps", 0.125 * pow(1024, 5) },
246     { "Tibps", 0.125 * pow(1024, 4) },
247     { "Gibps", 0.125 * pow(1024, 3) },
248     { "Mibps", 0.125 * pow(1024, 2) },
249     { "Kibps", 0.125 * 1024 },
250     { "Tbps",  0.125 * 1e12 },
251     { "Gbps",  0.125 * 1e9 },
252     { "Mbps",  0.125 * 1e6 },
253     { "kbps",  0.125 * 1e3 },
254     { "bps",   0.125 },
255     { nullptr,    0 }
256   };
257   return surf_parse_get_value_with_unit(string, units, entity_kind, name,
258       "Append 'Bps' to get bytes per second (or 'bps' for bits but 1Bps = 8bps)", "Bps");
259 }
260
261 double surf_parse_get_speed(const char* string, const char* entity_kind, std::string name)
262 {
263   const struct unit_scale units[] = {
264     { "yottaflops", 1e24 },
265     { "Yf",         1e24 },
266     { "zettaflops", 1e21 },
267     { "Zf",         1e21 },
268     { "exaflops",   1e18 },
269     { "Ef",         1e18 },
270     { "petaflops",  1e15 },
271     { "Pf",         1e15 },
272     { "teraflops",  1e12 },
273     { "Tf",         1e12 },
274     { "gigaflops",  1e9 },
275     { "Gf",         1e9 },
276     { "megaflops",  1e6 },
277     { "Mf",         1e6 },
278     { "kiloflops",  1e3 },
279     { "kf",         1e3 },
280     { "flops",      1.0 },
281     { "f",          1.0 },
282     { nullptr,         0 }
283   };
284   return surf_parse_get_value_with_unit(string, units, entity_kind, name,
285       "Append 'f' or 'flops' to your speed to get flop per second", "f");
286 }
287
288 static std::vector<double> surf_parse_get_all_speeds(char* speeds, const char* entity_kind, std::string id)
289 {
290
291   std::vector<double> speed_per_pstate;
292
293   if (strchr(speeds, ',') == nullptr){
294     double speed = surf_parse_get_speed(speeds, entity_kind, id);
295     speed_per_pstate.push_back(speed);
296   } else {
297     std::vector<std::string> pstate_list;
298     boost::split(pstate_list, speeds, boost::is_any_of(","));
299     for (auto speed_str : pstate_list) {
300       boost::trim(speed_str);
301       double speed = surf_parse_get_speed(speed_str.c_str(), entity_kind, id);
302       speed_per_pstate.push_back(speed);
303       XBT_DEBUG("Speed value: %f", speed);
304     }
305   }
306   return speed_per_pstate;
307 }
308
309 /*
310  * All the callback lists that can be overridden anywhere.
311  * (this list should probably be reduced to the bare minimum to allow the models to work)
312  */
313
314 /* make sure these symbols are defined as strong ones in this file so that the linker can resolve them */
315
316 /* The default current property receiver. Setup in the corresponding opening callbacks. */
317 std::map<std::string, std::string>* current_property_set       = nullptr;
318 std::map<std::string, std::string>* current_model_property_set = nullptr;
319 int ZONE_TAG                            = 0; // Whether we just opened a zone tag (to see what to do with the properties)
320
321 YY_BUFFER_STATE surf_input_buffer;
322 FILE *surf_file_to_parse = nullptr;
323
324 /* Stuff relative to storage */
325 void STag_surfxml_storage()
326 {
327   ZONE_TAG = 0;
328   XBT_DEBUG("STag_surfxml_storage");
329   xbt_assert(current_property_set == nullptr, "Someone forgot to reset the property set to nullptr in its closing tag (or XML malformed)");
330 }
331
332 void ETag_surfxml_storage()
333 {
334   StorageCreationArgs storage;
335
336   storage.properties   = current_property_set;
337   current_property_set = nullptr;
338
339   storage.id           = A_surfxml_storage_id;
340   storage.type_id      = A_surfxml_storage_typeId;
341   storage.content      = A_surfxml_storage_content;
342   storage.attach       = A_surfxml_storage_attach;
343
344   sg_platf_new_storage(&storage);
345 }
346 void STag_surfxml_storage___type()
347 {
348   ZONE_TAG = 0;
349   XBT_DEBUG("STag_surfxml_storage___type");
350   xbt_assert(current_property_set == nullptr, "Someone forgot to reset the property set to nullptr in its closing tag (or XML malformed)");
351   xbt_assert(current_model_property_set == nullptr, "Someone forgot to reset the model property set to nullptr in its closing tag (or XML malformed)");
352 }
353 void ETag_surfxml_storage___type()
354 {
355   StorageTypeCreationArgs storage_type;
356
357   storage_type.properties = current_property_set;
358   current_property_set    = nullptr;
359
360   storage_type.model_properties = current_model_property_set;
361   current_model_property_set    = nullptr;
362
363   storage_type.content = A_surfxml_storage___type_content;
364   storage_type.id      = A_surfxml_storage___type_id;
365   storage_type.model   = A_surfxml_storage___type_model;
366   storage_type.size =
367       surf_parse_get_size(A_surfxml_storage___type_size, "size of storage type", storage_type.id.c_str());
368   sg_platf_new_storage_type(&storage_type);
369 }
370
371 void STag_surfxml_mount()
372 {
373   XBT_DEBUG("STag_surfxml_mount");
374 }
375
376 void ETag_surfxml_mount()
377 {
378   MountCreationArgs mount;
379
380   mount.name      = A_surfxml_mount_name;
381   mount.storageId = A_surfxml_mount_storageId;
382   sg_platf_new_mount(&mount);
383 }
384
385 /*
386  * Stuff relative to the <include> tag
387  */
388 static std::vector<YY_BUFFER_STATE> surf_input_buffer_stack;
389 static std::vector<FILE*> surf_file_to_parse_stack;
390 static std::vector<char*> surf_parsed_filename_stack;
391
392 void STag_surfxml_include()
393 {
394   parse_after_config();
395   XBT_DEBUG("STag_surfxml_include '%s'",A_surfxml_include_file);
396   surf_parsed_filename_stack.push_back(surf_parsed_filename); // save old file name
397   surf_parsed_filename = xbt_strdup(A_surfxml_include_file);
398
399   surf_file_to_parse_stack.push_back(surf_file_to_parse); // save old file descriptor
400
401   surf_file_to_parse = surf_fopen(A_surfxml_include_file, "r"); // read new file descriptor
402   xbt_assert((surf_file_to_parse), "Unable to open \"%s\"\n", A_surfxml_include_file);
403
404   surf_input_buffer_stack.push_back(surf_input_buffer);
405   surf_input_buffer = surf_parse__create_buffer(surf_file_to_parse, YY_BUF_SIZE);
406   surf_parse_push_buffer_state(surf_input_buffer);
407
408   fflush(nullptr);
409 }
410
411 void ETag_surfxml_include() {
412 /* Nothing to do when done with reading the include tag.
413  * Instead, the handling should be deferred until the EOF of current buffer -- see below */
414 }
415
416 /** @brief When reaching EOF, check whether we are in an include tag, and behave accordingly if yes
417  *
418  * This function is called automatically by sedding the parser in tools/cmake/MaintainerMode.cmake
419  * Every FAIL on "Premature EOF" is preceded by a call to this function, which role is to restore the
420  * previous buffer if we reached the EOF /of an include file/. Its return code is used to avoid the
421  * error message in that case.
422  *
423  * Yeah, that's terribly hackish, but it works. A better solution should be dealed with in flexml
424  * directly: a command line flag could instruct it to do the correct thing when the include directive is encountered
425  * on a line. One day maybe, if the maya allow it.
426  */
427 int ETag_surfxml_include_state()
428 {
429   fflush(nullptr);
430   XBT_DEBUG("ETag_surfxml_include_state '%s'",A_surfxml_include_file);
431
432   if (surf_input_buffer_stack.empty()) // nope, that's a true premature EOF. Let the parser die verbosely.
433     return 0;
434
435   // Yeah, we were in an <include> Restore state and proceed.
436   fclose(surf_file_to_parse);
437   surf_file_to_parse_stack.pop_back();
438   surf_parse_pop_buffer_state();
439   surf_input_buffer_stack.pop_back();
440
441   // Restore the filename for error messages
442   free(surf_parsed_filename);
443   surf_parsed_filename_stack.pop_back();
444
445   return 1;
446 }
447
448 /* Stag and Etag parse functions */
449
450 void STag_surfxml_platform() {
451   XBT_ATTRIB_UNUSED double version = surf_parse_get_double(A_surfxml_platform_version);
452
453   xbt_assert((version >= 1.0), "******* BIG FAT WARNING *********\n "
454       "You're using an ancient XML file.\n"
455       "Since SimGrid 3.1, units are Bytes, Flops, and seconds "
456       "instead of MBytes, MFlops and seconds.\n"
457
458       "Use simgrid_update_xml to update your file automatically. "
459       "This program is installed automatically with SimGrid, or "
460       "available in the tools/ directory of the source archive.\n"
461
462       "Please check also out the SURF section of the ChangeLog for "
463       "the 3.1 version for more information. \n"
464
465       "Last, do not forget to also update your values for "
466       "the calls to MSG_task_create (if any).");
467   xbt_assert((version >= 3.0), "******* BIG FAT WARNING *********\n "
468       "You're using an old XML file.\n"
469       "Use simgrid_update_xml to update your file automatically. "
470       "This program is installed automatically with SimGrid, or "
471       "available in the tools/ directory of the source archive.");
472   xbt_assert((version >= 4.0),
473              "******* FILE %s IS TOO OLD (v:%.1f) *********\n "
474              "Changes introduced in SimGrid 3.13:\n"
475              "  - 'power' attribute of hosts (and others) got renamed to 'speed'.\n"
476              "  - In <trace_connect>, attribute kind=\"POWER\" is now kind=\"SPEED\".\n"
477              "  - DOCTYPE now point to the rignt URL: http://simgrid.gforge.inria.fr/simgrid/simgrid.dtd\n"
478              "  - speed, bandwidth and latency attributes now MUST have an explicit unit (f, Bps, s by default)"
479              "\n\n"
480              "Use simgrid_update_xml to update your file automatically. "
481              "This program is installed automatically with SimGrid, or "
482              "available in the tools/ directory of the source archive.",
483              surf_parsed_filename, version);
484   if (version < 4.1) {
485     XBT_INFO("You're using a v%.1f XML file (%s) while the current standard is v4.1 "
486              "That's fine, the new version is backward compatible. \n\n"
487              "Use simgrid_update_xml to update your file automatically. "
488              "This program is installed automatically with SimGrid, or "
489              "available in the tools/ directory of the source archive.",
490              version, surf_parsed_filename);
491   }
492   xbt_assert(version <= 4.1, "******* FILE %s COMES FROM THE FUTURE (v:%.1f) *********\n "
493                              "The most recent formalism that this version of SimGrid understands is v4.1.\n"
494                              "Please update your code, or use another, more adapted, file.",
495              surf_parsed_filename, version);
496
497   sg_platf_begin();
498 }
499 void ETag_surfxml_platform(){
500   sg_platf_end();
501 }
502
503 void STag_surfxml_host(){
504   ZONE_TAG = 0;
505   xbt_assert(current_property_set == nullptr, "Someone forgot to reset the property set to nullptr in its closing tag (or XML malformed)");
506 }
507
508 void STag_surfxml_prop()
509 {
510   if (ZONE_TAG) { // We need to retrieve the most recently opened zone
511     XBT_DEBUG("Set zone property %s -> %s", A_surfxml_prop_id, A_surfxml_prop_value);
512     simgrid::s4u::NetZone* netzone = simgrid::s4u::Engine::getInstance()->getNetzoneByNameOrNull(A_surfxml_zone_id);
513
514     netzone->setProperty(A_surfxml_prop_id, A_surfxml_prop_value);
515   } else {
516     if (not current_property_set)
517       current_property_set = new std::map<std::string, std::string>; // Maybe, it should raise an error
518     current_property_set->insert({A_surfxml_prop_id, A_surfxml_prop_value});
519     XBT_DEBUG("add prop %s=%s into current property set %p", A_surfxml_prop_id, A_surfxml_prop_value,
520               current_property_set);
521   }
522 }
523
524 void ETag_surfxml_host()    {
525   s_sg_platf_host_cbarg_t host;
526   memset(&host,0,sizeof(host));
527
528   host.properties = current_property_set;
529   current_property_set = nullptr;
530
531   host.id = A_surfxml_host_id;
532
533   host.speed_per_pstate = surf_parse_get_all_speeds(A_surfxml_host_speed, "speed of host", host.id);
534
535   XBT_DEBUG("pstate: %s", A_surfxml_host_pstate);
536   host.core_amount = surf_parse_get_int(A_surfxml_host_core);
537   host.speed_trace = A_surfxml_host_availability___file[0] ? tmgr_trace_new_from_file(A_surfxml_host_availability___file) : nullptr;
538   host.state_trace = A_surfxml_host_state___file[0] ? tmgr_trace_new_from_file(A_surfxml_host_state___file) : nullptr;
539   host.pstate      = surf_parse_get_int(A_surfxml_host_pstate);
540   host.coord       = A_surfxml_host_coordinates;
541
542   sg_platf_new_host(&host);
543 }
544
545 void STag_surfxml_host___link(){
546   XBT_DEBUG("Create a Host_link for %s",A_surfxml_host___link_id);
547   HostLinkCreationArgs host_link;
548
549   host_link.id        = A_surfxml_host___link_id;
550   host_link.link_up   = A_surfxml_host___link_up;
551   host_link.link_down = A_surfxml_host___link_down;
552   sg_platf_new_hostlink(&host_link);
553 }
554
555 void STag_surfxml_router(){
556   sg_platf_new_router(A_surfxml_router_id, A_surfxml_router_coordinates);
557 }
558
559 void ETag_surfxml_cluster(){
560   ClusterCreationArgs cluster;
561   cluster.properties   = current_property_set;
562   current_property_set = nullptr;
563
564   cluster.id          = A_surfxml_cluster_id;
565   cluster.prefix      = A_surfxml_cluster_prefix;
566   cluster.suffix      = A_surfxml_cluster_suffix;
567   cluster.radicals    = explodesRadical(A_surfxml_cluster_radical);
568   cluster.speeds      = surf_parse_get_all_speeds(A_surfxml_cluster_speed, "speed of cluster", cluster.id);
569   cluster.core_amount = surf_parse_get_int(A_surfxml_cluster_core);
570   cluster.bw          = surf_parse_get_bandwidth(A_surfxml_cluster_bw, "bw of cluster", cluster.id);
571   cluster.lat         = surf_parse_get_time(A_surfxml_cluster_lat, "lat of cluster", cluster.id);
572   if(strcmp(A_surfxml_cluster_bb___bw,""))
573     cluster.bb_bw = surf_parse_get_bandwidth(A_surfxml_cluster_bb___bw, "bb_bw of cluster", cluster.id);
574   if(strcmp(A_surfxml_cluster_bb___lat,""))
575     cluster.bb_lat = surf_parse_get_time(A_surfxml_cluster_bb___lat, "bb_lat of cluster", cluster.id);
576   if(strcmp(A_surfxml_cluster_limiter___link,""))
577     cluster.limiter_link = surf_parse_get_bandwidth(A_surfxml_cluster_limiter___link, "limiter_link of cluster", cluster.id);
578   if(strcmp(A_surfxml_cluster_loopback___bw,""))
579     cluster.loopback_bw = surf_parse_get_bandwidth(A_surfxml_cluster_loopback___bw, "loopback_bw of cluster", cluster.id);
580   if(strcmp(A_surfxml_cluster_loopback___lat,""))
581     cluster.loopback_lat = surf_parse_get_time(A_surfxml_cluster_loopback___lat, "loopback_lat of cluster", cluster.id);
582
583   switch(AX_surfxml_cluster_topology){
584   case A_surfxml_cluster_topology_FLAT:
585     cluster.topology= SURF_CLUSTER_FLAT ;
586     break;
587   case A_surfxml_cluster_topology_TORUS:
588     cluster.topology= SURF_CLUSTER_TORUS ;
589     break;
590   case A_surfxml_cluster_topology_FAT___TREE:
591     cluster.topology = SURF_CLUSTER_FAT_TREE;
592     break;
593   case A_surfxml_cluster_topology_DRAGONFLY:
594     cluster.topology= SURF_CLUSTER_DRAGONFLY ;
595     break;
596   default:
597     surf_parse_error(std::string("Invalid cluster topology for cluster ") + cluster.id);
598     break;
599   }
600   cluster.topo_parameters = A_surfxml_cluster_topo___parameters;
601   cluster.router_id = A_surfxml_cluster_router___id;
602
603   switch (AX_surfxml_cluster_sharing___policy) {
604   case A_surfxml_cluster_sharing___policy_SHARED:
605     cluster.sharing_policy = SURF_LINK_SHARED;
606     break;
607   case A_surfxml_cluster_sharing___policy_FULLDUPLEX:
608     cluster.sharing_policy = SURF_LINK_FULLDUPLEX;
609     break;
610   case A_surfxml_cluster_sharing___policy_FATPIPE:
611     cluster.sharing_policy = SURF_LINK_FATPIPE;
612     break;
613   default:
614     surf_parse_error(std::string("Invalid cluster sharing policy for cluster ") + cluster.id);
615     break;
616   }
617   switch (AX_surfxml_cluster_bb___sharing___policy) {
618   case A_surfxml_cluster_bb___sharing___policy_FATPIPE:
619     cluster.bb_sharing_policy = SURF_LINK_FATPIPE;
620     break;
621   case A_surfxml_cluster_bb___sharing___policy_SHARED:
622     cluster.bb_sharing_policy = SURF_LINK_SHARED;
623     break;
624   default:
625     surf_parse_error(std::string("Invalid bb sharing policy in cluster ") + cluster.id);
626     break;
627   }
628
629   sg_platf_new_cluster(&cluster);
630 }
631
632 void STag_surfxml_cluster(){
633   ZONE_TAG = 0;
634   parse_after_config();
635   xbt_assert(current_property_set == nullptr, "Someone forgot to reset the property set to nullptr in its closing tag (or XML malformed)");
636 }
637
638 void STag_surfxml_cabinet(){
639   parse_after_config();
640   CabinetCreationArgs cabinet;
641   cabinet.id      = A_surfxml_cabinet_id;
642   cabinet.prefix  = A_surfxml_cabinet_prefix;
643   cabinet.suffix  = A_surfxml_cabinet_suffix;
644   cabinet.speed    = surf_parse_get_speed(A_surfxml_cabinet_speed, "speed of cabinet", cabinet.id.c_str());
645   cabinet.bw       = surf_parse_get_bandwidth(A_surfxml_cabinet_bw, "bw of cabinet", cabinet.id.c_str());
646   cabinet.lat      = surf_parse_get_time(A_surfxml_cabinet_lat, "lat of cabinet", cabinet.id.c_str());
647   cabinet.radicals = explodesRadical(A_surfxml_cabinet_radical);
648
649   sg_platf_new_cabinet(&cabinet);
650 }
651
652 void STag_surfxml_peer(){
653   parse_after_config();
654   PeerCreationArgs peer;
655
656   peer.id          = std::string(A_surfxml_peer_id);
657   peer.speed       = surf_parse_get_speed(A_surfxml_peer_speed, "speed of peer", peer.id.c_str());
658   peer.bw_in       = surf_parse_get_bandwidth(A_surfxml_peer_bw___in, "bw_in of peer", peer.id.c_str());
659   peer.bw_out      = surf_parse_get_bandwidth(A_surfxml_peer_bw___out, "bw_out of peer", peer.id.c_str());
660   peer.coord       = A_surfxml_peer_coordinates;
661   peer.speed_trace = A_surfxml_peer_availability___file[0] ? tmgr_trace_new_from_file(A_surfxml_peer_availability___file) : nullptr;
662   peer.state_trace = A_surfxml_peer_state___file[0] ? tmgr_trace_new_from_file(A_surfxml_peer_state___file) : nullptr;
663
664   if (A_surfxml_peer_lat[0] != '\0')
665     XBT_WARN("The latency parameter in <peer> is now deprecated. Use the z coordinate instead of '%s'.",
666              A_surfxml_peer_lat);
667
668   sg_platf_new_peer(&peer);
669 }
670
671 void STag_surfxml_link(){
672   ZONE_TAG = 0;
673   xbt_assert(current_property_set == nullptr, "Someone forgot to reset the property set to nullptr in its closing tag (or XML malformed)");
674 }
675
676 void ETag_surfxml_link(){
677   LinkCreationArgs link;
678
679   link.properties          = current_property_set;
680   current_property_set     = nullptr;
681
682   link.id                  = std::string(A_surfxml_link_id);
683   link.bandwidth           = surf_parse_get_bandwidth(A_surfxml_link_bandwidth, "bandwidth of link", link.id.c_str());
684   link.bandwidth_trace     = A_surfxml_link_bandwidth___file[0] ? tmgr_trace_new_from_file(A_surfxml_link_bandwidth___file) : nullptr;
685   link.latency             = surf_parse_get_time(A_surfxml_link_latency, "latency of link", link.id.c_str());
686   link.latency_trace       = A_surfxml_link_latency___file[0] ? tmgr_trace_new_from_file(A_surfxml_link_latency___file) : nullptr;
687   link.state_trace         = A_surfxml_link_state___file[0] ? tmgr_trace_new_from_file(A_surfxml_link_state___file):nullptr;
688
689   switch (A_surfxml_link_sharing___policy) {
690   case A_surfxml_link_sharing___policy_SHARED:
691     link.policy = SURF_LINK_SHARED;
692     break;
693   case A_surfxml_link_sharing___policy_FATPIPE:
694      link.policy = SURF_LINK_FATPIPE;
695      break;
696   case A_surfxml_link_sharing___policy_FULLDUPLEX:
697      link.policy = SURF_LINK_FULLDUPLEX;
698      break;
699   default:
700     surf_parse_error(std::string("Invalid sharing policy in link ") + link.id);
701     break;
702   }
703
704   sg_platf_new_link(&link);
705 }
706
707 void STag_surfxml_link___ctn()
708 {
709   simgrid::surf::LinkImpl* link = nullptr;
710   switch (A_surfxml_link___ctn_direction) {
711   case AU_surfxml_link___ctn_direction:
712   case A_surfxml_link___ctn_direction_NONE:
713     link = simgrid::surf::LinkImpl::byName(A_surfxml_link___ctn_id);
714     break;
715   case A_surfxml_link___ctn_direction_UP:
716     link = simgrid::surf::LinkImpl::byName(std::string(A_surfxml_link___ctn_id) + "_UP");
717     break;
718   case A_surfxml_link___ctn_direction_DOWN:
719     link = simgrid::surf::LinkImpl::byName(std::string(A_surfxml_link___ctn_id) + "_DOWN");
720     break;
721   default:
722     surf_parse_error(std::string("Invalid direction for link ") + A_surfxml_link___ctn_id);
723     break;
724   }
725
726   const char* dirname = "";
727   switch (A_surfxml_link___ctn_direction) {
728     case A_surfxml_link___ctn_direction_UP:
729       dirname = " (upward)";
730       break;
731     case A_surfxml_link___ctn_direction_DOWN:
732       dirname = " (downward)";
733       break;
734     default:
735       dirname = "";
736   }
737   surf_parse_assert(link != nullptr, std::string("No such link: '") + A_surfxml_link___ctn_id + "'" + dirname);
738   parsed_link_list.push_back(link);
739 }
740
741 void ETag_surfxml_backbone(){
742   LinkCreationArgs link;
743
744   link.properties = nullptr;
745   link.id = std::string(A_surfxml_backbone_id);
746   link.bandwidth = surf_parse_get_bandwidth(A_surfxml_backbone_bandwidth, "bandwidth of backbone", link.id.c_str());
747   link.latency = surf_parse_get_time(A_surfxml_backbone_latency, "latency of backbone", link.id.c_str());
748   link.policy = SURF_LINK_SHARED;
749
750   sg_platf_new_link(&link);
751   routing_cluster_add_backbone(simgrid::surf::LinkImpl::byName(A_surfxml_backbone_id));
752 }
753
754 void STag_surfxml_route(){
755   surf_parse_assert_netpoint(A_surfxml_route_src, "Route src='", "' does name a node.");
756   surf_parse_assert_netpoint(A_surfxml_route_dst, "Route dst='", "' does name a node.");
757 }
758
759 void STag_surfxml_ASroute(){
760   surf_parse_assert_netpoint(A_surfxml_ASroute_src, "ASroute src='", "' does name a node.");
761   surf_parse_assert_netpoint(A_surfxml_ASroute_dst, "ASroute dst='", "' does name a node.");
762
763   surf_parse_assert_netpoint(A_surfxml_ASroute_gw___src, "ASroute gw_src='", "' does name a node.");
764   surf_parse_assert_netpoint(A_surfxml_ASroute_gw___dst, "ASroute gw_dst='", "' does name a node.");
765 }
766 void STag_surfxml_zoneRoute(){
767   surf_parse_assert_netpoint(A_surfxml_zoneRoute_src, "zoneRoute src='", "' does name a node.");
768   surf_parse_assert_netpoint(A_surfxml_zoneRoute_dst, "zoneRoute dst='", "' does name a node.");
769   surf_parse_assert_netpoint(A_surfxml_zoneRoute_gw___src, "zoneRoute gw_src='", "' does name a node.");
770   surf_parse_assert_netpoint(A_surfxml_zoneRoute_gw___dst, "zoneRoute gw_dst='", "' does name a node.");
771 }
772
773 void STag_surfxml_bypassRoute(){
774   surf_parse_assert_netpoint(A_surfxml_bypassRoute_src, "bypassRoute src='", "' does name a node.");
775   surf_parse_assert_netpoint(A_surfxml_bypassRoute_dst, "bypassRoute dst='", "' does name a node.");
776 }
777
778 void STag_surfxml_bypassASroute(){
779   surf_parse_assert_netpoint(A_surfxml_bypassASroute_src, "bypassASroute src='", "' does name a node.");
780   surf_parse_assert_netpoint(A_surfxml_bypassASroute_dst, "bypassASroute dst='", "' does name a node.");
781   surf_parse_assert_netpoint(A_surfxml_bypassASroute_gw___src, "bypassASroute gw_src='", "' does name a node.");
782   surf_parse_assert_netpoint(A_surfxml_bypassASroute_gw___dst, "bypassASroute gw_dst='", "' does name a node.");
783 }
784 void STag_surfxml_bypassZoneRoute(){
785   surf_parse_assert_netpoint(A_surfxml_bypassZoneRoute_src, "bypassZoneRoute src='", "' does name a node.");
786   surf_parse_assert_netpoint(A_surfxml_bypassZoneRoute_dst, "bypassZoneRoute dst='", "' does name a node.");
787   surf_parse_assert_netpoint(A_surfxml_bypassZoneRoute_gw___src, "bypassZoneRoute gw_src='", "' does name a node.");
788   surf_parse_assert_netpoint(A_surfxml_bypassZoneRoute_gw___dst, "bypassZoneRoute gw_dst='", "' does name a node.");
789 }
790
791 void ETag_surfxml_route(){
792   s_sg_platf_route_cbarg_t route;
793   memset(&route,0,sizeof(route));
794
795   route.src         = sg_netpoint_by_name_or_null(A_surfxml_route_src); // tested to not be nullptr in start tag
796   route.dst         = sg_netpoint_by_name_or_null(A_surfxml_route_dst); // tested to not be nullptr in start tag
797   route.gw_src    = nullptr;
798   route.gw_dst    = nullptr;
799   route.link_list   = new std::vector<simgrid::surf::LinkImpl*>();
800   route.symmetrical = (A_surfxml_route_symmetrical == A_surfxml_route_symmetrical_YES);
801
802   for (auto const& link : parsed_link_list)
803     route.link_list->push_back(link);
804   parsed_link_list.clear();
805
806   sg_platf_new_route(&route);
807   delete route.link_list;
808 }
809
810 void ETag_surfxml_ASroute()
811 {
812   AX_surfxml_zoneRoute_src = AX_surfxml_ASroute_src;
813   AX_surfxml_zoneRoute_dst = AX_surfxml_ASroute_dst;
814   AX_surfxml_zoneRoute_gw___src = AX_surfxml_ASroute_gw___src;
815   AX_surfxml_zoneRoute_gw___dst = AX_surfxml_ASroute_gw___dst;
816   AX_surfxml_zoneRoute_symmetrical = (AT_surfxml_zoneRoute_symmetrical)AX_surfxml_ASroute_symmetrical;
817   ETag_surfxml_zoneRoute();
818 }
819 void ETag_surfxml_zoneRoute()
820 {
821   s_sg_platf_route_cbarg_t ASroute;
822   memset(&ASroute,0,sizeof(ASroute));
823
824   ASroute.src = sg_netpoint_by_name_or_null(A_surfxml_zoneRoute_src); // tested to not be nullptr in start tag
825   ASroute.dst = sg_netpoint_by_name_or_null(A_surfxml_zoneRoute_dst); // tested to not be nullptr in start tag
826
827   ASroute.gw_src = sg_netpoint_by_name_or_null(A_surfxml_zoneRoute_gw___src); // tested to not be nullptr in start tag
828   ASroute.gw_dst = sg_netpoint_by_name_or_null(A_surfxml_zoneRoute_gw___dst); // tested to not be nullptr in start tag
829
830   ASroute.link_list = new std::vector<simgrid::surf::LinkImpl*>();
831
832   for (auto const& link : parsed_link_list)
833     ASroute.link_list->push_back(link);
834   parsed_link_list.clear();
835
836   switch (A_surfxml_zoneRoute_symmetrical) {
837   case AU_surfxml_zoneRoute_symmetrical:
838   case A_surfxml_zoneRoute_symmetrical_YES:
839     ASroute.symmetrical = true;
840     break;
841   case A_surfxml_zoneRoute_symmetrical_NO:
842     ASroute.symmetrical = false;
843     break;
844   }
845
846   sg_platf_new_route(&ASroute);
847   delete ASroute.link_list;
848 }
849
850 void ETag_surfxml_bypassRoute(){
851   s_sg_platf_route_cbarg_t route;
852   memset(&route,0,sizeof(route));
853
854   route.src         = sg_netpoint_by_name_or_null(A_surfxml_bypassRoute_src); // tested to not be nullptr in start tag
855   route.dst         = sg_netpoint_by_name_or_null(A_surfxml_bypassRoute_dst); // tested to not be nullptr in start tag
856   route.gw_src = nullptr;
857   route.gw_dst = nullptr;
858   route.symmetrical = false;
859   route.link_list   = new std::vector<simgrid::surf::LinkImpl*>();
860
861   for (auto const& link : parsed_link_list)
862     route.link_list->push_back(link);
863   parsed_link_list.clear();
864
865   sg_platf_new_bypassRoute(&route);
866   delete route.link_list;
867 }
868
869 void ETag_surfxml_bypassASroute()
870 {
871   AX_surfxml_bypassZoneRoute_src = AX_surfxml_bypassASroute_src;
872   AX_surfxml_bypassZoneRoute_dst = AX_surfxml_bypassASroute_dst;
873   AX_surfxml_bypassZoneRoute_gw___src = AX_surfxml_bypassASroute_gw___src;
874   AX_surfxml_bypassZoneRoute_gw___dst = AX_surfxml_bypassASroute_gw___dst;
875   ETag_surfxml_bypassZoneRoute();
876 }
877 void ETag_surfxml_bypassZoneRoute()
878 {
879   s_sg_platf_route_cbarg_t ASroute;
880   memset(&ASroute,0,sizeof(ASroute));
881
882   ASroute.src         = sg_netpoint_by_name_or_null(A_surfxml_bypassZoneRoute_src);
883   ASroute.dst         = sg_netpoint_by_name_or_null(A_surfxml_bypassZoneRoute_dst);
884   ASroute.link_list   = new std::vector<simgrid::surf::LinkImpl*>();
885   for (auto const& link : parsed_link_list)
886     ASroute.link_list->push_back(link);
887   parsed_link_list.clear();
888
889   ASroute.symmetrical = false;
890
891   ASroute.gw_src = sg_netpoint_by_name_or_null(A_surfxml_bypassZoneRoute_gw___src);
892   ASroute.gw_dst = sg_netpoint_by_name_or_null(A_surfxml_bypassZoneRoute_gw___dst);
893
894   sg_platf_new_bypassRoute(&ASroute);
895   delete ASroute.link_list;
896 }
897
898 void ETag_surfxml_trace(){
899   TraceCreationArgs trace;
900
901   trace.id = A_surfxml_trace_id;
902   trace.file = A_surfxml_trace_file;
903   trace.periodicity = surf_parse_get_double(A_surfxml_trace_periodicity);
904   trace.pc_data = surfxml_pcdata;
905
906   sg_platf_new_trace(&trace);
907 }
908
909 void STag_surfxml_trace___connect()
910 {
911   parse_after_config();
912   TraceConnectCreationArgs trace_connect;
913
914   trace_connect.element = A_surfxml_trace___connect_element;
915   trace_connect.trace = A_surfxml_trace___connect_trace;
916
917   switch (A_surfxml_trace___connect_kind) {
918   case AU_surfxml_trace___connect_kind:
919   case A_surfxml_trace___connect_kind_SPEED:
920     trace_connect.kind =  SURF_TRACE_CONNECT_KIND_SPEED;
921     break;
922   case A_surfxml_trace___connect_kind_BANDWIDTH:
923     trace_connect.kind =  SURF_TRACE_CONNECT_KIND_BANDWIDTH;
924     break;
925   case A_surfxml_trace___connect_kind_HOST___AVAIL:
926     trace_connect.kind =  SURF_TRACE_CONNECT_KIND_HOST_AVAIL;
927     break;
928   case A_surfxml_trace___connect_kind_LATENCY:
929     trace_connect.kind =  SURF_TRACE_CONNECT_KIND_LATENCY;
930     break;
931   case A_surfxml_trace___connect_kind_LINK___AVAIL:
932     trace_connect.kind =  SURF_TRACE_CONNECT_KIND_LINK_AVAIL;
933     break;
934   default:
935     surf_parse_error("Invalid trace kind");
936     break;
937   }
938   sg_platf_trace_connect(&trace_connect);
939 }
940
941 void STag_surfxml_AS()
942 {
943   AX_surfxml_zone_id = AX_surfxml_AS_id;
944   AX_surfxml_zone_routing = (AT_surfxml_zone_routing)AX_surfxml_AS_routing;
945   STag_surfxml_zone();
946 }
947
948 void ETag_surfxml_AS()
949 {
950   ETag_surfxml_zone();
951 }
952
953 void STag_surfxml_zone()
954 {
955   parse_after_config();
956   ZONE_TAG                 = 1;
957   ZoneCreationArgs zone;
958   zone.id      = A_surfxml_zone_id;
959   zone.routing = static_cast<int>(A_surfxml_zone_routing);
960
961   sg_platf_new_Zone_begin(&zone);
962 }
963
964 void ETag_surfxml_zone()
965 {
966   sg_platf_new_Zone_seal();
967 }
968
969 void STag_surfxml_config()
970 {
971   ZONE_TAG = 0;
972   xbt_assert(current_property_set == nullptr,
973              "Someone forgot to reset the property set to nullptr in its closing tag (or XML malformed)");
974   XBT_DEBUG("START configuration name = %s",A_surfxml_config_id);
975   if (_sg_cfg_init_status == 2) {
976     surf_parse_error("All <config> tags must be given before any platform elements (such as <zone>, <host>, <cluster>, "
977                      "<link>, etc).");
978   }
979 }
980
981 void ETag_surfxml_config()
982 {
983   for (auto const& elm : *current_property_set) {
984     if (xbt_cfg_is_default_value(elm.first.c_str())) {
985       std::string cfg = elm.first + ":" + elm.second;
986       xbt_cfg_set_parse(cfg.c_str());
987     } else
988       XBT_INFO("The custom configuration '%s' is already defined by user!", elm.first.c_str());
989   }
990   XBT_DEBUG("End configuration name = %s",A_surfxml_config_id);
991
992   delete current_property_set;
993   current_property_set = nullptr;
994 }
995
996 static int argc;
997 static char **argv;
998
999 void STag_surfxml_process()
1000 {
1001   AX_surfxml_actor_function = AX_surfxml_process_function;
1002   STag_surfxml_actor();
1003 }
1004
1005 void STag_surfxml_actor()
1006 {
1007   ZONE_TAG  = 0;
1008   argc    = 1;
1009   argv    = xbt_new(char *, 1);
1010   argv[0] = xbt_strdup(A_surfxml_actor_function);
1011   xbt_assert(current_property_set == nullptr, "Someone forgot to reset the property set to nullptr in its closing tag (or XML malformed)");
1012 }
1013
1014 void ETag_surfxml_process()
1015 {
1016   AX_surfxml_actor_host = AX_surfxml_process_host;
1017   AX_surfxml_actor_function = AX_surfxml_process_function;
1018   AX_surfxml_actor_start___time = AX_surfxml_process_start___time;
1019   AX_surfxml_actor_kill___time = AX_surfxml_process_kill___time;
1020   AX_surfxml_actor_on___failure = (AT_surfxml_actor_on___failure)AX_surfxml_process_on___failure;
1021   ETag_surfxml_actor();
1022 }
1023
1024 void ETag_surfxml_actor()
1025 {
1026   s_sg_platf_process_cbarg_t actor;
1027   memset(&actor,0,sizeof(actor));
1028
1029   actor.argc       = argc;
1030   actor.argv       = (const char **)argv;
1031   actor.properties = current_property_set;
1032   actor.host       = A_surfxml_actor_host;
1033   actor.function   = A_surfxml_actor_function;
1034   actor.start_time = surf_parse_get_double(A_surfxml_actor_start___time);
1035   actor.kill_time  = surf_parse_get_double(A_surfxml_actor_kill___time);
1036
1037   switch (A_surfxml_actor_on___failure) {
1038   case AU_surfxml_actor_on___failure:
1039   case A_surfxml_actor_on___failure_DIE:
1040     actor.on_failure =  SURF_ACTOR_ON_FAILURE_DIE;
1041     break;
1042   case A_surfxml_actor_on___failure_RESTART:
1043     actor.on_failure =  SURF_ACTOR_ON_FAILURE_RESTART;
1044     break;
1045   default:
1046     surf_parse_error("Invalid on failure behavior");
1047     break;
1048   }
1049
1050   sg_platf_new_process(&actor);
1051
1052   for (int i = 0; i != argc; ++i)
1053     xbt_free(argv[i]);
1054   xbt_free(argv);
1055   argv = nullptr;
1056
1057   current_property_set = nullptr;
1058 }
1059
1060 void STag_surfxml_argument(){
1061   argc++;
1062   argv = (char**)xbt_realloc(argv, (argc) * sizeof(char **));
1063   argv[(argc) - 1] = xbt_strdup(A_surfxml_argument_value);
1064 }
1065
1066 void STag_surfxml_model___prop(){
1067   if (not current_model_property_set)
1068     current_model_property_set = new std::map<std::string, std::string>();
1069
1070   current_model_property_set->insert({A_surfxml_model___prop_id, A_surfxml_model___prop_value});
1071 }
1072
1073 void ETag_surfxml_prop(){/* Nothing to do */}
1074 void STag_surfxml_random(){/* Nothing to do */}
1075 void ETag_surfxml_random(){/* Nothing to do */}
1076 void ETag_surfxml_trace___connect(){/* Nothing to do */}
1077 void STag_surfxml_trace(){parse_after_config();}
1078 void ETag_surfxml_router(){/*Nothing to do*/}
1079 void ETag_surfxml_host___link(){/* Nothing to do */}
1080 void ETag_surfxml_cabinet(){/* Nothing to do */}
1081 void ETag_surfxml_peer(){/* Nothing to do */}
1082 void STag_surfxml_backbone(){/* Nothing to do */}
1083 void ETag_surfxml_link___ctn(){/* Nothing to do */}
1084 void ETag_surfxml_argument(){/* Nothing to do */}
1085 void ETag_surfxml_model___prop(){/* Nothing to do */}
1086
1087 /* Open and Close parse file */
1088 void surf_parse_open(const char *file)
1089 {
1090   xbt_assert(file, "Cannot parse the nullptr file. Bypassing the parser is strongly deprecated nowadays.");
1091
1092   surf_parsed_filename = xbt_strdup(file);
1093   char* dir            = xbt_dirname(file);
1094   surf_path.push_back(std::string(dir));
1095   xbt_free(dir);
1096
1097   surf_file_to_parse = surf_fopen(file, "r");
1098   if (surf_file_to_parse == nullptr)
1099     xbt_die("Unable to open '%s'\n", file);
1100   surf_input_buffer = surf_parse__create_buffer(surf_file_to_parse, YY_BUF_SIZE);
1101   surf_parse__switch_to_buffer(surf_input_buffer);
1102   surf_parse_lineno = 1;
1103 }
1104
1105 void surf_parse_close()
1106 {
1107   if (surf_parsed_filename) {
1108     surf_path.pop_back();
1109   }
1110
1111   free(surf_parsed_filename);
1112   surf_parsed_filename = nullptr;
1113
1114   if (surf_file_to_parse) {
1115     surf_parse__delete_buffer(surf_input_buffer);
1116     fclose(surf_file_to_parse);
1117     surf_file_to_parse = nullptr; //Must be reset for Bypass
1118   }
1119 }
1120
1121 /* Call the lexer to parse the currently opened file */
1122 int surf_parse()
1123 {
1124   return surf_parse_lex();
1125 }
1126
1127 SG_END_DECL()