Intel FAPI files added
[o-du/l2.git] / src / mt / ss_msg.c
index 55f7565..92b46b4 100644 (file)
@@ -104,13 +104,13 @@ extern pthread_mutex_t  memLock;
 #include "mt_plat_t33.x"
 #endif
 /* forward declarations */
-PUBLIC S16 ssGetDBufOfSize ARGS((Region region, Size size, Buffer **dBuf));
-PUBLIC S16 SIncMsgRef(Buffer *srcBuf,Region dstRegion, Pool dstPool,Buffer **dstBuf);
+S16 ssGetDBufOfSize ARGS((Region region, Size size, Buffer **dBuf));
+S16 SIncMsgRef(Buffer *srcBuf,Region dstRegion, Pool dstPool,Buffer **dstBuf);
 #ifdef SSI_STATIC_MEM_LEAK_DETECTION
-EXTERN PUBLIC U32 GetNextFreeIdx ARGS((StaticMemAllocInfo * memAllocInfo));
-EXTERN PUBLIC void LogForStaticMemLeak ARGS((StaticMemAllocInfo* memAllocInfo, char* 
+EXTERN U32 GetNextFreeIdx ARGS((StaticMemAllocInfo * memAllocInfo));
+EXTERN void LogForStaticMemLeak ARGS((StaticMemAllocInfo* memAllocInfo, char* 
          file, U32 line, U32 size, void* ptr, U32 idx));
-EXTERN PUBLIC void FreeIdx ARGS((U8* ptr, U32 idx, StaticMemAllocInfo*
+EXTERN void FreeIdx ARGS((U8* ptr, U32 idx, StaticMemAllocInfo*
          memAllocInfo,U32 size, char* file, U32 line));
 #endif
 
@@ -120,7 +120,7 @@ PRIVATE S16 SPutZbcDBufNew ARGS((Region region, Buffer *buf,char*,U32));
 
 #else
 PRIVATE S16 SPutZbcDBuf ARGS((Region region, Buffer *buf));
-PUBLIC S16 SAttachPtrToBuf ARGS(( Region   region, Pool     pool, Data    *ptr,
+S16 SAttachPtrToBuf ARGS(( Region   region, Pool     pool, Data    *ptr,
          MsgLen   totalLen, Buffer** mBuf));
 #endif
 #endif
@@ -133,25 +133,25 @@ PRIVATE Buffer *DupMsgNew ARGS((Region region, Buffer *buffer,char*,U32));
 #else
 #ifdef INTEL_WLS
 #ifdef T2K_MEM_LEAK_DBG
-PUBLIC S16 SAttachPtrToMBuf1 ARGS(( Region   region, Pool     pool, Data    *ptr, MsgLen   totalLen,
+S16 SAttachPtrToMBuf1 ARGS(( Region   region, Pool     pool, Data    *ptr, MsgLen   totalLen,
                                    MsgLen   ptrLen, Buffer** mBuf, char* file, U32 line));
 #else
-PUBLIC S16 SAttachPtrToMBuf ARGS(( Region   region, Pool     pool, Data    *ptr, MsgLen   totalLen,
+S16 SAttachPtrToMBuf ARGS(( Region   region, Pool     pool, Data    *ptr, MsgLen   totalLen,
                                    MsgLen   ptrLen, Buffer** mBuf));
 #endif
 #ifdef T2K_MEM_LEAK_DBG
-PUBLIC S16 SAttachWlsPtrToMBuf1 ARGS(( Region   region, Pool     pool, Data    *ptr, 
+S16 SAttachWlsPtrToMBuf1 ARGS(( Region   region, Pool     pool, Data    *ptr, 
                                       Data    *readPtr,    MsgLen   totalLen,
                                       MsgLen   ptrLen, Buffer** mBuf, char* file, U32 line));
 
-PUBLIC S16 SAttachWlsPtrToMBuf ARGS(( Region   region, Pool     pool, Data    *ptr, 
+S16 SAttachWlsPtrToMBuf ARGS(( Region   region, Pool     pool, Data    *ptr, 
                                       Data    *readPtr,    MsgLen   totalLen,
                                       MsgLen   ptrLen, Buffer** mBuf));
 #endif
 #ifdef TENB_DPDK_BUF
-PUBLIC S16 SDetachDpdkPtrFrmMBuf ARGS((Buffer   *mBuf, Data     **ptr));
-PUBLIC S16 SDetachDpdkPtrFrmDBuf ARGS((Buffer   *mBuf, Data     **ptr));
-PUBLIC S16 SPutSBufDpdk          ARGS(( Data    *ptr));
+S16 SDetachDpdkPtrFrmMBuf ARGS((Buffer   *mBuf, Data     **ptr));
+S16 SDetachDpdkPtrFrmDBuf ARGS((Buffer   *mBuf, Data     **ptr));
+S16 SPutSBufDpdk          ARGS(( Data    *ptr));
 #endif  /* TENB_DPDK_BUF */
 
 
@@ -251,7 +251,7 @@ extern S32 clusterMode;
 *
 */
 #ifdef T2K_MEM_LEAK_DBG
-PUBLIC S16 ssGetDBufOfSizeNew
+S16 ssGetDBufOfSizeNew
 (
 Region region,
 Size size,
@@ -261,14 +261,14 @@ U32 line
 )
 #else
 #ifdef ANSI
-PUBLIC S16 ssGetDBufOfSize
+S16 ssGetDBufOfSize
 (
 Region region,
 Size size,
 Buffer **dBuf
 )
 #else
-PUBLIC S16 ssGetDBufOfSize(region, size, dBuf)
+S16 ssGetDBufOfSize(region, size, dBuf)
 Region region;
 Size size;
 Buffer **dBuf;
@@ -287,20 +287,20 @@ Buffer **dBuf;
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS047, ERRZERO, "ssGetDBufOfSize : Null\
                  Buffer");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
    if (region >= SS_MAX_REGS)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS048, ERRZERO, "ssGetDBufOfSize : Invalid\
                 region id");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
  
    if (size <= 0)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS049, ERRZERO, "ssGetDBufOfSize : Invalid\
                  size");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
 #endif
 
@@ -312,7 +312,7 @@ Buffer **dBuf;
    if (SAlloc(region, &mdsize, 0, (Data **) dBuf) != ROK)
 #endif /* SS_HISTOGRAM_SUPPORT */
    {
-      RETVALUE(ROUTRES);
+      return (ROUTRES);
    }
    data = (Data *) (*dBuf) + MDBSIZE;
    size = mdsize - MDBSIZE;
@@ -327,7 +327,7 @@ Buffer **dBuf;
    }
 #endif
    
-   RETVALUE(ROK);
+   return ROK;
 } /* ssGetDBufOfSize */
 
 
@@ -351,7 +351,7 @@ Buffer **dBuf;
 /* ss001.301: additions */
 #ifdef SS_HISTOGRAM_SUPPORT 
 #ifdef ANSI
-PUBLIC S16 SGetMsgNew
+S16 SGetMsgNew
 (
 Region region,              /* region id */
 Pool pool,                  /* pool id */
@@ -360,7 +360,7 @@ U32    line,
 U8     *fileName
 )
 #else
-PUBLIC S16 SGetMsgNew(region, pool, mBuf, line, fileName)
+S16 SGetMsgNew(region, pool, mBuf, line, fileName)
 Region region;              /* region id */
 Pool pool;                  /* pool id */
 Buffer **mBuf;              /* pointer to message buffer */
@@ -369,7 +369,7 @@ U8     *fileName;
 #endif
 #else /* SS_HISTOGRAM_SUPPORT */
 #ifdef T2K_MEM_LEAK_DBG
-PUBLIC S16 SGetMsgNew
+S16 SGetMsgNew
 (
 Region region,              /* region id */
 Pool pool,                  /* pool id */
@@ -379,14 +379,14 @@ U32 line
 )
 #else
 #ifdef ANSI
-PUBLIC S16 SGetMsg
+S16 SGetMsg
 (
 Region region,              /* region id */
 Pool pool,                  /* pool id */
 Buffer **mBuf              /* pointer to message buffer */
 )
 #else
-PUBLIC S16 SGetMsg(region, pool, mBuf)
+S16 SGetMsg(region, pool, mBuf)
 Region region;              /* region id */
 Pool pool;                  /* pool id */
 Buffer **mBuf;              /* pointer to message buffer */
@@ -423,19 +423,19 @@ Buffer **mBuf;              /* pointer to message buffer */
    if (!mBuf)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS050, ERRZERO, "SGetMsg : Null Buffer");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
    if (region >= SS_MAX_REGS)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS051, ERRZERO, "SGetMsg : Invalid region\
                                                    id");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
  
    if (pool >= SS_MAX_POOLS_PER_REG)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS052, ERRZERO, "SGetMsg : Invalid pool id");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
 
 /* ss037.103 Removed the semaphore operation for performance enhancement */
@@ -452,7 +452,7 @@ Buffer **mBuf;              /* pointer to message buffer */
                   "Could not lock region table");
 #endif
 
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
 #endif
 #endif
@@ -468,12 +468,12 @@ Buffer **mBuf;              /* pointer to message buffer */
 #if (ERRCLASS & ERRCLS_DEBUG)
          SSLOGERROR(ERRCLS_DEBUG, ESS054, ERRZERO,
                   "Could not release semaphore");
-         RETVALUE(RFAILED);
+         return RFAILED;
 #endif
       }
 #endif
       SSLOGERROR(ERRCLS_INT_PAR, ESS055, region, "Region not registered");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
 /* ss037.103 Removed the semaphore operation for performance enhancement */
 
@@ -483,7 +483,7 @@ Buffer **mBuf;              /* pointer to message buffer */
 #if (ERRCLASS & ERRCLS_DEBUG)
       SSLOGERROR(ERRCLS_DEBUG, ESS056, ERRZERO,
                   "Could not release semaphore");
-      RETVALUE(RFAILED);
+      return RFAILED;
 #endif
    }
 #endif
@@ -504,7 +504,7 @@ Buffer **mBuf;              /* pointer to message buffer */
 #endif /* SS_HISTOGRAM_SUPPORT */
    {
       SSLOGERROR(ERRCLS_DEBUG, ESS058, ERRZERO, "SGetMsg:Failed in SAlloc");
-      RETVALUE(ROUTRES);
+      return (ROUTRES);
    }
 #else /* SS_M_PROTO_REGION */  
 /* ss001.301: additions */
@@ -515,7 +515,7 @@ Buffer **mBuf;              /* pointer to message buffer */
 #endif /* SS_HISTOGRAM_SUPPORT */
    {
       SSLOGERROR(ERRCLS_DEBUG, ESS059, ERRZERO, "SGetMsg:Failed in SAlloc");
-      RETVALUE(ROUTRES);
+      return (ROUTRES);
    }
 #endif /* SS_M_PROTO_REGION */
 
@@ -546,7 +546,7 @@ Buffer **mBuf;              /* pointer to message buffer */
       }
    }
 #endif
-   RETVALUE(ROK);
+   return ROK;
 }
 
 #ifdef RGL_SPECIFIC_CHANGES
@@ -558,7 +558,7 @@ S16 SSetMBufPool(Buffer *mBuf, Pool pool)
     minfo = (SsMsgInfo*) mBuf->b_rptr; 
     minfo->pool   = pool;
 
-    RETVALUE(ROK);
+    return ROK;
 } 
 #endif
 
@@ -582,21 +582,21 @@ S16 SSetMBufPool(Buffer *mBuf, Pool pool)
 /* ss001.301: additions */
 #ifdef SS_HISTOGRAM_SUPPORT 
 #ifdef ANSI
-PUBLIC S16 SPutMsgNew
+S16 SPutMsgNew
 (
 Buffer *mBuf,
 U32    line,
 U8     *fileName
 )
 #else
-PUBLIC S16 SPutMsgNew(mBuf, line, fileName)
+S16 SPutMsgNew(mBuf, line, fileName)
 Buffer *mBuf;
 U32    line;
 U8     *fileName;
 #endif
 #else /* SS_HISTOGRAM_SUPPORT */
 #ifdef T2K_MEM_LEAK_DBG
-PUBLIC S16 SPutMsgNew
+S16 SPutMsgNew
 (
 Buffer *mBuf,
 char* file,
@@ -604,12 +604,12 @@ U32 line
 )
 #else
 #ifdef ANSI
-PUBLIC S16 SPutMsg
+S16 SPutMsg
 (
 Buffer *mBuf
 )
 #else
-PUBLIC S16 SPutMsg(mBuf)
+S16 SPutMsg(mBuf)
 Buffer *mBuf;
 #endif
 #endif
@@ -638,7 +638,7 @@ Buffer *mBuf;
          }
          if (mBuf->refCnt > 0)
          {
-            RETVALUE(ROK);
+            return ROK;
          }
       }
 #endif
@@ -655,7 +655,7 @@ Buffer *mBuf;
          {
             if(ROK == mtAddBufToRing(SS_RNG_BUF_MAC_FREE_RING,(Void *)mBuf,0))
             {
-               RETVALUE(ROK);
+               return ROK;
             }
          }
 #endif
@@ -664,7 +664,7 @@ Buffer *mBuf;
          {
             if(ROK == mtAddBufToRing(SS_RNG_BUF_RLC_FREE_RING,(Void *)mBuf,0))
             {
-               RETVALUE(ROK);
+               return ROK;
             }
          }
 #endif
@@ -676,13 +676,13 @@ Buffer *mBuf;
    if (mBuf == NULLP)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS060, ERRZERO, "SPutMsg: Null Buffer");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
    if (mBuf->b_datap->db_type != SS_M_PROTO)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS061, ERRZERO, "SPutMsg: Incorrect buffer\
                                                    type");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
 #endif
 
@@ -691,7 +691,7 @@ Buffer *mBuf;
    if(tmpThrReg == 0xFF)
    {
       printf("\n Not able to get region \n");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
 #endif
 
@@ -726,7 +726,7 @@ Buffer *mBuf;
    if (SFree(minfo->region, (Data *) mBuf, MSGSIZE) == RFAILED)
 #endif
 #endif /* SS_HISTOGRAM_SUPPORT */
-      RETVALUE(RFAILED);
+      return RFAILED;
 #else /* SS_M_PROTO_REGION */
    /* ss021.103 - Addition to check return value of SFree */
 #ifdef SS_HISTOGRAM_SUPPORT
@@ -734,10 +734,10 @@ Buffer *mBuf;
 #else
    if (SFree(minfo->region, (Data *) mBuf, MSGSIZE) == RFAILED)
 #endif /* SS_HISTOGRAM_SUPPORT */
-      RETVALUE(RFAILED);
+      return RFAILED;
 #endif /* SS_M_PROTO_REGION */
 
-   RETVALUE(ROK);
+   return ROK;
 }
 
 #ifdef SS_LOCKLESS_MEMORY
@@ -758,7 +758,7 @@ Buffer *mBuf;
 */
 /* ss001.301: additions */
 #ifdef T2K_MEM_LEAK_DBG
-PUBLIC S16 SPutStaticBufferNew
+S16 SPutStaticBufferNew
 (
 Region region,                  /* region ID */
 Pool pool,                      /* pool ID */
@@ -770,7 +770,7 @@ U32 line
 )
 #else
 #ifdef ANSI
-PUBLIC S16 SPutStaticBuffer
+S16 SPutStaticBuffer
 (
 Region region,                  /* region ID */
 Pool pool,                      /* pool ID */
@@ -779,7 +779,7 @@ Size size,                      /* size */
 U8   memType                    /* memory type used if shareable or not */
 )
 #else
-PUBLIC S16 SPutStaticBuffer(region, pool, ptr, size)
+S16 SPutStaticBuffer(region, pool, ptr, size)
 Region region;                  /* region ID */
 Pool pool;                      /* pool ID */
 Data *ptr;                      /* pointer to buffer */
@@ -797,27 +797,27 @@ U8   memType;                   /* memory type used if shareable or not */
    if (region >= SS_MAX_REGS)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS220, region, "Invalid region");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
 
    /* validate pool ID */
    if (pool >= SS_MAX_POOLS_PER_REG)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS221, pool, "Invalid pool");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
    /* validate data pointer */
    if (ptr == NULLP)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS223, (ErrVal)0, "NULL data pointe");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
 
    /* validate size */
    if (size <= 0)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS224, size, "Invalid size");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
 #endif
 #if (defined (MAC_FREE_RING_BUF) || defined (RLC_FREE_RING_BUF))
@@ -832,7 +832,7 @@ U8   memType;                   /* memory type used if shareable or not */
          {
             if(ROK == mtAddBufToRing(SS_RNG_BUF_MAC_FREE_RING,(Void *)ptr,1))
             {
-               RETVALUE(ROK);
+               return ROK;
             }
          }
 #endif
@@ -841,7 +841,7 @@ U8   memType;                   /* memory type used if shareable or not */
          {
             if(ROK == mtAddBufToRing(SS_RNG_BUF_RLC_FREE_RING,(Void *)ptr,1))
             {
-               RETVALUE(ROK);
+               return ROK;
             }
          }
       }
@@ -859,7 +859,7 @@ U8   memType;                   /* memory type used if shareable or not */
        (osCp.dynRegionTbl[region].used == FALSE)))
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS218, region, "Region not registered");
-      RETVALUE(ret);
+      return (ret);
    }
 #endif
 
@@ -891,7 +891,7 @@ U8   memType;                   /* memory type used if shareable or not */
    }
 #endif
 
-   RETVALUE(ret);
+   return (ret);
 }
 
 /*
@@ -913,7 +913,7 @@ U8   memType;                   /* memory type used if shareable or not */
 *
 */
 #ifdef T2K_MEM_LEAK_DBG
-PUBLIC S16 SGetStaticBufferNew
+S16 SGetStaticBufferNew
 (
 Region region,                  /* region ID */
 Pool pool,                      /* pool ID */
@@ -925,7 +925,7 @@ U32 line
 )
 #else
 #ifdef ANSI
-PUBLIC S16 SGetStaticBuffer
+S16 SGetStaticBuffer
 (
 Region region,                  /* region ID */
 Pool pool,                      /* pool ID */
@@ -934,7 +934,7 @@ Size size,                      /* size requested */
 U8   memType                    /* memory type used if shareable or not */
 )
 #else
-PUBLIC S16 SGetStaticBuffer(region, pool, ptr, size)
+S16 SGetStaticBuffer(region, pool, ptr, size)
 Region region;                  /* region ID */
 Pool pool;                      /* pool ID */
 Data **ptr;                     /* pointer to buffer */
@@ -953,27 +953,27 @@ U8   memType;                   /* memory type used if shareable or not */
    if (region >= SS_MAX_REGS)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS211, region, "Invalid region");
-      RETVALUE(ret);
+      return (ret);
    }
 
    /* validate pool ID */
    if (pool >= SS_MAX_POOLS_PER_REG)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS212, pool, "Invalid pool");
-      RETVALUE(ret);
+      return (ret);
    }
    /* validate data pointer */
    if (ptr == NULLP)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS214, (ErrVal)0 , "NULL data pointer");
-      RETVALUE(ret);
+      return (ret);
    }
 
    /* validate size */
    if (size <= 0)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS215, size, "Invalid size");
-      RETVALUE(ret);
+      return (ret);
    }
 #endif
 
@@ -985,7 +985,7 @@ U8   memType;                   /* memory type used if shareable or not */
        (osCp.dynRegionTbl[region].used == FALSE)))
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS218, region, "Region not registered");
-      RETVALUE(ret);
+      return (ret);
    }
 #endif
 
@@ -1023,14 +1023,14 @@ U8   memType;                   /* memory type used if shareable or not */
    }
 #endif
 
-   RETVALUE(ret);
+   return (ret);
 }
 #endif /* SS_LOCKLESS_MEMORY */
 
 #ifdef INTEL_WLS 
 #ifndef SS_LOCKLESS_MEMORY
 #ifdef ANSI
-PUBLIC S16 SGetStaticBuffer
+S16 SGetStaticBuffer
 (
 Region region,                  /* region ID */
 Pool pool,                      /* pool ID */
@@ -1039,7 +1039,7 @@ Size size,                      /* size requested */
 U8   memType                    /* memory type used if shareable or not */
 )
 #else
-PUBLIC S16 SGetStaticBuffer(region, pool, ptr, size)
+S16 SGetStaticBuffer(region, pool, ptr, size)
 Region region;                  /* region ID */
 Pool pool;                      /* pool ID */
 Data **ptr;                     /* pointer to buffer */
@@ -1051,12 +1051,12 @@ U8   memType;                   /* memory type used if shareable or not */
 
     ret = SGetSBuf(region, pool, ptr, size);
 
-    RETVALUE(ret);
+    return (ret);
 }
 
 
 #ifdef ANSI
-PUBLIC S16 SPutStaticBuffer
+S16 SPutStaticBuffer
 (
 Region region,                  /* region ID */
 Pool pool,                      /* pool ID */
@@ -1065,7 +1065,7 @@ Size size,                      /* size */
 U8   memType                    /* memory type used if shareable or not */
 )
 #else
-PUBLIC S16 SPutStaticBuffer(region, pool, ptr, size)
+S16 SPutStaticBuffer(region, pool, ptr, size)
 Region region;                  /* region ID */
 Pool pool;                      /* pool ID */
 Data *ptr;                      /* pointer to buffer */
@@ -1078,12 +1078,12 @@ U8   memType;                   /* memory type used if shareable or not */
  
    ret = SPutSBuf(region, pool, ptr, size);
 
-   RETVALUE(ret);
+   return (ret);
 
 }
 #endif
 #ifdef T2K_MEM_LEAK_DBG
-PUBLIC S16 SGetSBufWls1
+S16 SGetSBufWls1
 (
 Region region,                  /* region ID */
 Pool pool,                      /* pool ID */
@@ -1093,7 +1093,7 @@ char* file,
 U32 line
 )
 #else
-PUBLIC S16 SGetSBufWls
+S16 SGetSBufWls
 (
 Region region,                  /* region ID */
 Pool pool,                      /* pool ID */
@@ -1103,7 +1103,9 @@ Size size                       /* size requested */
 #endif
 {
     S16   ret;
+#ifndef SS_LOCKLESS_MEMORY
     U32   flags = 0;
+#endif
 
 #ifdef SS_LOCKLESS_MEMORY
     region = SS_GET_THREAD_MEM_REGION();
@@ -1119,11 +1121,11 @@ Size size                       /* size requested */
 #endif
 #endif
 
-    RETVALUE(ret);
+    return (ret);
 }
 
 #ifdef T2K_MEM_LEAK_DBG
-PUBLIC S16 SPutSBufWls1
+S16 SPutSBufWls1
 (
 Region region,                  /* region ID */
 Pool pool,                      /* pool ID */
@@ -1133,7 +1135,7 @@ char* file,
 U32 line
 )
 #else
-PUBLIC S16 SPutSBufWls
+S16 SPutSBufWls
 (
 Region region,                  /* region ID */
 Pool pool,                      /* pool ID */
@@ -1156,7 +1158,7 @@ Size size                      /* size */
 #endif
 #endif
 
-   RETVALUE(ret);
+   return (ret);
 }
 
 #endif  /* INTEL_WLS */
@@ -1182,7 +1184,7 @@ Size size                      /* size */
 /* ss001.301: additions */
 #ifdef SS_HISTOGRAM_SUPPORT
 #ifdef ANSI
-PUBLIC S16 SGetSBufNew
+S16 SGetSBufNew
 (
 Region region,                  /* region ID */
 Pool pool,                      /* pool ID */
@@ -1192,7 +1194,7 @@ U32    line,
 U8     *fileName
 )
 #else
-PUBLIC S16 SGetSBufNew(region, pool, ptr, size, line, fileName)
+S16 SGetSBufNew(region, pool, ptr, size, line, fileName)
 Region region;                  /* region ID */
 Pool pool;                      /* pool ID */
 Data **ptr;                     /* pointer to buffer */
@@ -1203,7 +1205,7 @@ U8     *fileName;
 #else /* SS_HISTOGRAM_SUPPORT */
 #if (defined(SSI_STATIC_MEM_LEAK_DETECTION) || defined(T2K_MEM_LEAK_DBG))
 #ifdef ANSI
-PUBLIC S16 SGetSBuf1
+S16 SGetSBuf1
 (
 Region region,                  /* region ID */
 Pool pool,                      /* pool ID */
@@ -1213,7 +1215,7 @@ char* file,
 U32 line
 )
 #else
-PUBLIC S16 SGetSBuf1(region, pool, ptr, size, file, line)
+S16 SGetSBuf1(region, pool, ptr, size, file, line)
 Region region;                  /* region ID */
 Pool pool;                      /* pool ID */
 Data **ptr;                     /* pointer to buffer */
@@ -1223,7 +1225,7 @@ U32 line;
 #endif
 #else
 #ifdef ANSI
-PUBLIC S16 SGetSBuf
+S16 SGetSBuf
 (
 Region region,                  /* region ID */
 Pool pool,                      /* pool ID */
@@ -1231,7 +1233,7 @@ Data **ptr,                     /* pointer to buffer */
 Size size                       /* size requested */
 )
 #else
-PUBLIC S16 SGetSBuf(region, pool, ptr, size)
+S16 SGetSBuf(region, pool, ptr, size)
 Region region;                  /* region ID */
 Pool pool;                      /* pool ID */
 Data **ptr;                     /* pointer to buffer */
@@ -1263,28 +1265,28 @@ Size size;                      /* size requested */
    if (region >= SS_MAX_REGS)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS211, region, "Invalid region");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
 
    /* validate pool ID */
    if (pool >= SS_MAX_POOLS_PER_REG)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS212, pool, "Invalid pool");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
 /* ss008.13: addition */
    /* validate data pointer */
    if (ptr == NULLP)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS214, (ErrVal)0 , "NULL data pointer");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
 
    /* validate size */
    if (size <= 0)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS215, size, "Invalid size");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
 #endif
 /* ss037.103 Removed the semaphore operation for performance enhancement */
@@ -1303,7 +1305,7 @@ Size size;                      /* size requested */
                   "Could not lock region table");
 #endif
 
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
 
 #endif
@@ -1320,12 +1322,12 @@ Size size;                      /* size requested */
 #if (ERRCLASS & ERRCLS_DEBUG)
          SSLOGERROR(ERRCLS_DEBUG, ESS217, ERRZERO,
                   "Could not release semaphore");
-         RETVALUE(RFAILED);
+         return RFAILED;
 #endif
       }
 
       SSLOGERROR(ERRCLS_INT_PAR, ESS218, region, "Region not registered");
-      RETVALUE(RFAILED);
+      return RFAILED;
 #endif
    }
 #endif
@@ -1423,7 +1425,7 @@ Size size;                      /* size requested */
 #if (ERRCLASS & ERRCLS_DEBUG)
       SSLOGERROR(ERRCLS_DEBUG, ESS219, ERRZERO,
                   "Could not release semaphore");
-      RETVALUE(RFAILED);
+      return RFAILED;
 #endif
    }
 #endif
@@ -1437,7 +1439,7 @@ Size size;                      /* size requested */
     }
 #endif /* SSI_DEBUG_LEVEL1 */
 
-   RETVALUE(ret);
+   return (ret);
 }
 
 \f
@@ -1459,7 +1461,7 @@ Size size;                      /* size requested */
 /* ss001.301: additions */
 #ifdef SS_HISTOGRAM_SUPPORT
 #ifdef ANSI
-PUBLIC S16 SPutSBufNew
+S16 SPutSBufNew
 (
 Region region,                  /* region ID */
 Pool pool,                      /* pool ID */
@@ -1469,7 +1471,7 @@ U32    line,
 U8     *fileName
 )
 #else
-PUBLIC S16 SPutSBufNew(region, pool, ptr, size, line, fileName)
+S16 SPutSBufNew(region, pool, ptr, size, line, fileName)
 Region region;                  /* region ID */
 Pool pool;                      /* pool ID */
 Data *ptr;                      /* pointer to buffer */
@@ -1480,7 +1482,7 @@ U8     *fileName;
 #else  /* SS_HISTOGRAM_SUPPORT  */
 #if (defined(SSI_STATIC_MEM_LEAK_DETECTION) || defined(T2K_MEM_LEAK_DBG))
 #ifdef ANSI
-PUBLIC S16 SPutSBuf1
+S16 SPutSBuf1
 (
 Region region,                  /* region ID */
 Pool pool,                      /* pool ID */
@@ -1490,7 +1492,7 @@ char* file,
 U32 line
 )
 #else
-PUBLIC S16 SPutSBuf1(region, pool, ptr, size, file, line)
+S16 SPutSBuf1(region, pool, ptr, size, file, line)
 Region region;                  /* region ID */
 Pool pool;                      /* pool ID */
 Data *ptr;                      /* pointer to buffer */
@@ -1500,7 +1502,7 @@ U32 line;
 #endif
 #else
 #ifdef ANSI
-PUBLIC S16 SPutSBuf
+S16 SPutSBuf
 (
 Region region,                  /* region ID */
 Pool pool,                      /* pool ID */
@@ -1508,7 +1510,7 @@ Data *ptr,                      /* pointer to buffer */
 Size size                      /* size */
 )
 #else
-PUBLIC S16 SPutSBuf(region, pool, ptr, size)
+S16 SPutSBuf(region, pool, ptr, size)
 Region region;                  /* region ID */
 Pool pool;                      /* pool ID */
 Data *ptr;                      /* pointer to buffer */
@@ -1537,28 +1539,28 @@ Size size;                      /* size */
    if (region >= SS_MAX_REGS)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS220, region, "Invalid region");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
 
    /* validate pool ID */
    if (pool >= SS_MAX_POOLS_PER_REG)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS221, pool, "Invalid pool");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
 /* ss008.13: addition */
    /* validate data pointer */
    if (ptr == NULLP)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS223, (ErrVal)0, "NULL data pointe");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
 
    /* validate size */
    if (size <= 0)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS224, size, "Invalid size");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
 #endif
 /* ss037.103 Removed the semaphore operation for performance enhancement */
@@ -1576,7 +1578,7 @@ Size size;                      /* size */
                   "Could not lock region table");
 #endif
 
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
 #endif
 
@@ -1592,12 +1594,12 @@ Size size;                      /* size */
 #if (ERRCLASS & ERRCLS_DEBUG)
          SSLOGERROR(ERRCLS_DEBUG, ESS226, ERRZERO,
                   "Could not release semaphore");
-         RETVALUE(RFAILED);
+         return RFAILED;
 #endif
       }
 #endif
       SSLOGERROR(ERRCLS_INT_PAR, ESS227, region, "Region not registered");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
 #endif
 
@@ -1653,7 +1655,7 @@ Size size;                      /* size */
 #if (ERRCLASS & ERRCLS_DEBUG)
       SSLOGERROR(ERRCLS_DEBUG, ESS228, ERRZERO,
                   "Could not release semaphore");
-      RETVALUE(RFAILED);
+      return RFAILED;
 #endif
    }
 #endif
@@ -1668,7 +1670,7 @@ Size size;                      /* size */
     }
 #endif /* SSI_DEBUG_LEVEL1 */
 
-   RETVALUE(ret);
+   return (ret);
 }
 
 
@@ -1691,12 +1693,12 @@ Size size;                      /* size */
 */
 
 #ifdef ANSI
-PUBLIC S16 SInitMsg
+S16 SInitMsg
 (
 Buffer *mBuf
 )
 #else
-PUBLIC S16 SInitMsg(mBuf)
+S16 SInitMsg(mBuf)
 Buffer *mBuf;
 #endif
 {
@@ -1711,13 +1713,13 @@ Buffer *mBuf;
    if (mBuf == NULLP)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS062, ERRZERO, "SInitMsg: Null Buffer");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
    if (mBuf->b_datap->db_type != SS_M_PROTO)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS063, ERRZERO, "SInitMsg: Incorrect buffer\
                                                    type");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
 #endif
 
@@ -1727,7 +1729,7 @@ Buffer *mBuf;
    CM_MEM_GET_REGION(tmpRegId);
    if(tmpRegId == 0xFF)
    {
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
 #endif
    minfo = (SsMsgInfo*) mBuf->b_rptr;
@@ -1754,7 +1756,7 @@ Buffer *mBuf;
    minfo->endptr = NULLP;
    minfo->next = NULLP;
 
-   RETVALUE(ROK);
+   return ROK;
 }
 
 /* ss016.301 - Added a new API - SAddPreMsgMultInOrder. This preserves the
@@ -1782,14 +1784,14 @@ Buffer *mBuf;
 *
 */
 #ifdef ANSI
-PUBLIC S16 SAddPreMsgMultInOrder
+S16 SAddPreMsgMultInOrder
 (
  Data *src,
  MsgLen cnt,
  Buffer *mBuf
  )
 #else
-PUBLIC S16 SAddPreMsgMultInOrder(src, cnt, mBuf)
+S16 SAddPreMsgMultInOrder(src, cnt, mBuf)
     Data *src;
     MsgLen cnt;
     Buffer *mBuf;
@@ -1813,27 +1815,27 @@ PUBLIC S16 SAddPreMsgMultInOrder(src, cnt, mBuf)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS070, ERRZERO, "SAddPreMsgMultInOrder:\
                                                    Null Buffer");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
    /* check source */
    if (src == NULLP)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS071, ERRZERO, "SAddPreMsgMultInOrder:\
                                                    Null Buffer");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
    /* check count */
    if (cnt <= 0)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS072, ERRZERO, "SAddPreMsgMultInOrder:\
                                                    Invalid count");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
    if (mBuf->b_datap->db_type != SS_M_PROTO)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS073, ERRZERO, "SAddPreMsgMultInOrder:\
                                                    Incorrect buffer type");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
 #endif
 
@@ -1873,7 +1875,7 @@ PUBLIC S16 SAddPreMsgMultInOrder(src, cnt, mBuf)
       if (!cnt)
       {
          minfo->len += len;
-         RETVALUE(ROK);
+         return ROK;
       }
    }
    newblk = prevblk = NULLP;
@@ -1898,7 +1900,7 @@ PUBLIC S16 SAddPreMsgMultInOrder(src, cnt, mBuf)
             tmp->b_rptr = tmp->b_datap->db_base + offset;
          }
 
-         RETVALUE(ROUTRES);
+         return (ROUTRES);
       }
       /* attach curblk in the newblk chain */
       if (prevblk)
@@ -1945,7 +1947,7 @@ PUBLIC S16 SAddPreMsgMultInOrder(src, cnt, mBuf)
    /* update length of message */
    minfo->len += len;
 
-   RETVALUE(ROK);
+   return ROK;
 }
 /*
 *
@@ -1971,13 +1973,13 @@ PUBLIC S16 SAddPreMsgMultInOrder(src, cnt, mBuf)
 
  
 #ifdef ANSI
-PUBLIC S16 SAddPreMsg
+S16 SAddPreMsg
 (
 Data data,
 Buffer *mBuf
 )
 #else
-PUBLIC S16 SAddPreMsg (data, mBuf)
+S16 SAddPreMsg (data, mBuf)
 Data data;
 Buffer *mBuf;
 #endif
@@ -1993,13 +1995,13 @@ Buffer *mBuf;
    if (!mBuf)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS064, ERRZERO, "SAddPreMsg: Null Buffer");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
    if (mBuf->b_datap->db_type != SS_M_PROTO)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS065, ERRZERO, "SAddPreMsg: Incorrect\
                                                    buffer type");
-      RETVALUE(RFAILED)
+      return RFAILED
    }
 #endif
 
@@ -2012,7 +2014,7 @@ Buffer *mBuf;
    if (minfo->len == 0x7FFF)
 #endif
    {
-      RETVALUE(ROUTRES);
+      return (ROUTRES);
    }
       
    /*
@@ -2028,7 +2030,7 @@ Buffer *mBuf;
       {
          SSLOGERROR(ERRCLS_DEBUG, ESS066, ERRZERO, "SAddPreMsg:Failed in\
                     SGetDBuf");
-         RETVALUE(ROUTRES);
+         return (ROUTRES);
       }
       /* set the read and write pointers to end of data buffer */
       /* subsequent prepends have all the buffer to insert data into */
@@ -2048,7 +2050,7 @@ Buffer *mBuf;
    *--tmp->b_rptr = data;
    minfo->len++;
 
-   RETVALUE(ROK);
+   return ROK;
 }
 
 /*
@@ -2075,13 +2077,13 @@ Buffer *mBuf;
 
  
 #ifdef ANSI
-PUBLIC S16 SAddPstMsg
+S16 SAddPstMsg
 (
 Data data,
 Buffer *mBuf
 )
 #else
-PUBLIC S16 SAddPstMsg (data, mBuf)
+S16 SAddPstMsg (data, mBuf)
 Data data;
 Buffer *mBuf;
 #endif
@@ -2097,13 +2099,13 @@ Buffer *mBuf;
    if (!mBuf)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS067, ERRZERO, "SAddPstMsg: Null Buffer");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
    if (mBuf->b_datap->db_type != SS_M_PROTO)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS068, ERRZERO, "SAddPstMsg: Incorrect\
                                                    buffer type");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
 #endif
 
@@ -2117,7 +2119,7 @@ Buffer *mBuf;
       {
          SSLOGERROR(ERRCLS_DEBUG, ESS069, ERRZERO, "SAddPstMsg: Failed in\
                                                     SGetDBuf()");
-         RETVALUE(ROUTRES);
+         return (ROUTRES);
       }
 
       /* append newb to the end of the mBuf chain */
@@ -2135,7 +2137,7 @@ Buffer *mBuf;
    *tmp->b_wptr++ = data;
    minfo->len++;
 
-   RETVALUE(ROK);
+   return ROK;
 }
 
 /*
@@ -2167,7 +2169,7 @@ Buffer *mBuf;
 */
  
 #ifdef T2K_MEM_LEAK_DBG
-PUBLIC S16 SAddPreMsgMult1
+S16 SAddPreMsgMult1
 (
 Data *src,
 MsgLen cnt,
@@ -2178,14 +2180,14 @@ U32    line
 
 #else
 #ifdef ANSI
-PUBLIC S16 SAddPreMsgMult
+S16 SAddPreMsgMult
 (
 Data *src,
 MsgLen cnt,
 Buffer *mBuf
 )
 #else
-PUBLIC S16 SAddPreMsgMult(src, cnt, mBuf)
+S16 SAddPreMsgMult(src, cnt, mBuf)
 Data *src;
 MsgLen cnt;
 Buffer *mBuf;
@@ -2209,26 +2211,26 @@ Buffer *mBuf;
    if (mBuf == NULLP)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS070, ERRZERO, "SAddPreMsgMult:Null Buffer");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
    /* check source */
    if (src == NULLP)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS071, ERRZERO, "SAddPreMsgMult:Null Buffer");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
    /* check count */
    if (cnt <= 0)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS072, ERRZERO, "SAddPreMsgMult: Invalid\
                                                    count");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
    if (mBuf->b_datap->db_type != SS_M_PROTO)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS073, ERRZERO, "SAddPreMsgMult: Incorrect\
                                                    buffer type");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
 #endif
 
@@ -2258,7 +2260,7 @@ Buffer *mBuf;
       if (!cnt)
       {
          minfo->len += len;
-         RETVALUE(ROK);
+         return ROK;
       }
    }
    newblk = prevblk = NULLP;
@@ -2278,7 +2280,7 @@ Buffer *mBuf;
             tmp->b_rptr = tmp->b_datap->db_base + offset;
          }
 
-         RETVALUE(ROUTRES);
+         return (ROUTRES);
       }
       /* attach curblk in the newblk chain */
       if (prevblk)
@@ -2314,7 +2316,7 @@ Buffer *mBuf;
    /* update length of message */
    minfo->len += len;
 
-   RETVALUE(ROK);
+   return ROK;
 }
 
 /*
@@ -2346,7 +2348,7 @@ Buffer *mBuf;
 */
 
 #ifdef T2K_MEM_LEAK_DBG
-PUBLIC S16 SAddPstMsgMult1
+S16 SAddPstMsgMult1
 (
 Data *src,
 MsgLen cnt,
@@ -2356,14 +2358,14 @@ U32    line
 )
 #else
 #ifdef ANSI
-PUBLIC S16 SAddPstMsgMult
+S16 SAddPstMsgMult
 (
 Data *src,
 MsgLen cnt,
 Buffer *mBuf
 )
 #else
-PUBLIC S16 SAddPstMsgMult(src, cnt, mBuf)
+S16 SAddPstMsgMult(src, cnt, mBuf)
 Data *src;
 MsgLen cnt;
 Buffer *mBuf;
@@ -2387,26 +2389,26 @@ Buffer *mBuf;
    if (mBuf == NULLP)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS074, ERRZERO, "SAddPstMsgMult:Null Buffer");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
    /* check source */
    if (src == NULLP)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS075, ERRZERO, "SAddPstMsgMult:Null Buffer");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
    /* check count */
    if (cnt <= 0)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS076, ERRZERO, "SAddPstMsgMult:Invalid\
                                                    count");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
    if (mBuf->b_datap->db_type != SS_M_PROTO)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS077, ERRZERO, "SAddPstMsgMult: Incorrect\
                                                    buffer type");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
 #endif
  
@@ -2444,7 +2446,7 @@ Buffer *mBuf;
       if (!cnt)
       {
          minfo->len += len;
-         RETVALUE(ROK);
+         return ROK;
       }
    }
 
@@ -2466,7 +2468,7 @@ Buffer *mBuf;
             tmp->b_wptr = tmp->b_datap->db_lim - offset;
          }
 
-         RETVALUE(ROUTRES);
+         return (ROUTRES);
       }
 
       /* insert curblk in the newblk chain */
@@ -2502,7 +2504,7 @@ Buffer *mBuf;
    /* update length */
    minfo->len += len;
 
-   RETVALUE(ROK);
+   return ROK;
 }
 
 /* #ifdef SS_LOCKLESS_MEMORY */
@@ -2533,13 +2535,13 @@ Buffer *mBuf;
 
  
 #ifdef ANSI
-PUBLIC S16 SRemPreMsg
+S16 SRemPreMsg
 (
 Data *dataPtr,
 Buffer *mBuf
 )
 #else
-PUBLIC S16 SRemPreMsg(dataPtr, mBuf)
+S16 SRemPreMsg(dataPtr, mBuf)
 Data *dataPtr;
 Buffer *mBuf;
 #endif
@@ -2558,24 +2560,24 @@ Buffer *mBuf;
    if (!dataPtr)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS078, ERRZERO, "SRemPreMsg : Null Buffer");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
    /* check message buffer */
    if (!mBuf)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS079, ERRZERO, "SRemPreMsg : Null Buffer");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
    if (mBuf->b_datap->db_type != SS_M_PROTO)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS080, ERRZERO, "SRemPreMsg : Incorrect\
                                                    buffer type");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
 #endif
 
    if (!(tmp = mBuf->b_cont))
-      RETVALUE(ROKDNA);
+      return (ROKDNA);
 
    /* get SsMsgInfo of mBuf */
    minfo = (SsMsgInfo *) mBuf->b_rptr;
@@ -2593,7 +2595,7 @@ Buffer *mBuf;
    if (!--minfo->len)
       minfo->endptr = NULLP;
 
-   RETVALUE(ROK);
+   return ROK;
 }
 
 /*
@@ -2620,13 +2622,13 @@ Buffer *mBuf;
 
 
 #ifdef ANSI
-PUBLIC S16 SRemPstMsg
+S16 SRemPstMsg
 (
 Data *dataPtr,              /* pointer to data */
 Buffer *mBuf
 )
 #else
-PUBLIC S16 SRemPstMsg(dataPtr, mBuf)
+S16 SRemPstMsg(dataPtr, mBuf)
 Data *dataPtr;              /* pointer to data */
 Buffer *mBuf;               /* message buffer */
 #endif
@@ -2646,19 +2648,19 @@ Buffer *mBuf;               /* message buffer */
    if (dataPtr == NULLP)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS081, ERRZERO, "SRemPstMsg : Null Buffer");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
    /* check message buffer */
    if (mBuf == NULLP)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS082, ERRZERO, "SRemPstMsg : Null Buffer");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
    if (mBuf->b_datap->db_type != SS_M_PROTO)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS083, ERRZERO, "SRemPstMsg : Incorrect\
                                                    buffer type");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
 #endif
 
@@ -2666,7 +2668,7 @@ Buffer *mBuf;               /* message buffer */
    minfo = (SsMsgInfo*) mBuf->b_rptr;
 
    if (!(last = minfo->endptr))
-      RETVALUE(ROKDNA);
+      return (ROKDNA);
 
    /* read databyte into dataPtr and decrement write ptr */
    *dataPtr = *--last->b_wptr;
@@ -2688,7 +2690,7 @@ Buffer *mBuf;               /* message buffer */
    /* update SsMsgInfo */
    minfo->len--;
 
-   RETVALUE(ROK);
+   return ROK;
 }
 
 
@@ -2722,14 +2724,14 @@ Buffer *mBuf;               /* message buffer */
 */
 
 #ifdef ANSI
-PUBLIC S16 SRemPreMsgMult
+S16 SRemPreMsgMult
 (
 Data *dst,                  /* destination */
 MsgLen cnt,                 /* count */
 Buffer *mBuf
 )
 #else
-PUBLIC S16 SRemPreMsgMult(dst, cnt, mBuf)
+S16 SRemPreMsgMult(dst, cnt, mBuf)
 Data *dst;                  /* destination */
 MsgLen cnt;                 /* count */
 Buffer *mBuf;               /* message buffer */
@@ -2753,13 +2755,13 @@ Buffer *mBuf;               /* message buffer */
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS084, ERRZERO, "SRemPreMsgMult:Invalid\
                                                    count");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
    /* check message buffer */
    if (!mBuf)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS085, ERRZERO, "SRemPreMsgMult:Null Buffer");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
    /* ss021.103 - Addition to check for NULL pointer */
    /* check data pointer */
@@ -2768,7 +2770,7 @@ Buffer *mBuf;               /* message buffer */
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS086, ERRZERO, "SRemPreMsgMult : Incorrect\
                                                    buffer type");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
 #endif
 
@@ -2777,7 +2779,7 @@ Buffer *mBuf;               /* message buffer */
 
    /* check if data present */
    if (minfo->len < cnt)
-      RETVALUE(ROKDNA);
+      return (ROKDNA);
    else
       minfo->len -= cnt;
 
@@ -2812,7 +2814,7 @@ Buffer *mBuf;               /* message buffer */
    if (!minfo->len)
       minfo->endptr = NULLP;
 
-   RETVALUE(ROK);
+   return ROK;
 }
 
 /*
@@ -2845,14 +2847,14 @@ Buffer *mBuf;               /* message buffer */
 */
 
 #ifdef ANSI
-PUBLIC S16 SRemPstMsgMult
+S16 SRemPstMsgMult
 (
 Data *dst,                  /* destination */
 MsgLen cnt,                 /* count */
 Buffer *mBuf
 )
 #else
-PUBLIC S16 SRemPstMsgMult(dst, cnt, mBuf)
+S16 SRemPstMsgMult(dst, cnt, mBuf)
 Data *dst;                  /* destination */
 MsgLen cnt;                 /* count */
 Buffer *mBuf;               /* message buffer */
@@ -2877,19 +2879,19 @@ Buffer *mBuf;               /* message buffer */
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS087, ERRZERO, "SRemPstMsgMult:Invalid\
                                                    count");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
    /* check message buffer */
    if (mBuf == NULLP)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS088, ERRZERO, "SRemPstMsgMult:Null Buffer");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
    if (mBuf->b_datap->db_type != SS_M_PROTO)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS089, ERRZERO, "SRemPstMsgMult : Incorrect\
                                                    buffer type");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
    /* ss021.103 - Addition to check dst data pointer */
    /* check data pointer */
@@ -2901,7 +2903,7 @@ Buffer *mBuf;               /* message buffer */
  
    /* check if data present */
    if (minfo->len < cnt)
-      RETVALUE(ROKDNA);
+      return (ROKDNA);
    else
    {
       minfo->len -= cnt;
@@ -2948,7 +2950,7 @@ Buffer *mBuf;               /* message buffer */
    else
       minfo->endptr = prev;
 
-   RETVALUE(ROK);
+   return ROK;
 }
 
 /*
@@ -2980,14 +2982,14 @@ Buffer *mBuf;               /* message buffer */
 
 
 #ifdef ANSI
-PUBLIC S16 SExamMsg
+S16 SExamMsg
 (
 Data *dataPtr,              /* pointer to data */
 Buffer *mBuf,               /* message buffer */
 MsgLen idx
 )
 #else
-PUBLIC S16 SExamMsg(dataPtr, mBuf, idx)
+S16 SExamMsg(dataPtr, mBuf, idx)
 Data *dataPtr;              /* pointer to data */
 Buffer *mBuf;               /* message buffer */
 MsgLen idx;                 /* index */
@@ -3003,25 +3005,25 @@ MsgLen idx;                 /* index */
    if (!dataPtr)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS090, ERRZERO, "SExamMsg : Null Buffer");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
    /* check message buffer */
    if (!mBuf)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS091, ERRZERO, "SExamMsg : Null Buffer");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
    /* check index */
    if (idx < 0)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS092, ERRZERO, "SExamMsg : Invalid Index");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
    if (mBuf->b_datap->db_type != SS_M_PROTO)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS093, ERRZERO, "SExamMsg : Incorrect buffer\
                                                    type");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
 #endif
  
@@ -3030,7 +3032,7 @@ MsgLen idx;                 /* index */
 
    if (minfo->len <= idx)
    {
-      RETVALUE(ROKDNA);
+      return (ROKDNA);
    }
 
    /* get the first SS_M_DATA blk */
@@ -3041,7 +3043,7 @@ MsgLen idx;                 /* index */
 
    *dataPtr = *(tmp->b_rptr + idx);
 
-   RETVALUE(ROK);
+   return ROK;
 }
 
 
@@ -3075,7 +3077,7 @@ MsgLen idx;                 /* index */
 
 
 #ifdef ANSI
-PUBLIC S16 SGetDataFrmMsg 
+S16 SGetDataFrmMsg 
 (
 Buffer *mBuf,               /* message buffer */
 Data *dataPtr,              /* pointer to data */
@@ -3083,7 +3085,7 @@ MsgLen idx,
 MsgLen dataLen
 )
 #else
-PUBLIC S16 SGetDataFrmMsg(mBuf, dataPtr, idx, dataLen)
+S16 SGetDataFrmMsg(mBuf, dataPtr, idx, dataLen)
 Buffer *mBuf;               /* message buffer */
 Data *dataPtr;              /* pointer to data */
 MsgLen idx;                 /* index */
@@ -3102,25 +3104,25 @@ MsgLen dataLen;
    if (!dataPtr)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS090, ERRZERO, "SGetDataFrmMsg: Null Buffer");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
    /* check message buffer */
    if (!mBuf)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS091, ERRZERO, "SGetDataFrmMsg: Null Buffer");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
    /* check index */
    if (idx < 0)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS092, ERRZERO, "SGetDataFrmMsg: Invalid Index");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
    if (mBuf->b_datap->db_type != SS_M_PROTO)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS093, ERRZERO, "SGetDataFrmMsg: Incorrect buffer\
                                                    type");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
 #endif
  
@@ -3129,7 +3131,7 @@ MsgLen dataLen;
 
    if (minfo->len <= (idx + dataLen) )
    {
-      RETVALUE(ROKDNA);
+      return (ROKDNA);
    }
 
    /* get the first SS_M_DATA blk */
@@ -3138,7 +3140,7 @@ MsgLen dataLen;
    /* determine offset */
    if(tmp == NULLP)
        {
-               RETVALUE(ROKDNA);       
+               return (ROKDNA);        
        }
        else
        {
@@ -3156,12 +3158,12 @@ MsgLen dataLen;
          }
          if( tmp == NULLP )
          {
-           RETVALUE(ROKDNA);   
+           return (ROKDNA);    
          }
      SMemCpy((Void *)tmpDataPtr, (Void *)(tmp->b_rptr + idx), (size_t)dataLen);
        }
 
-   RETVALUE(ROK);
+   return ROK;
 } /* End of SGetDataFrmMsg() */
 
 /*
@@ -3183,13 +3185,13 @@ MsgLen dataLen;
 
 
 #ifdef ANSI
-PUBLIC S16 SFndLenMsg
+S16 SFndLenMsg
 (
 REG1 Buffer *mBuf,          /* message buffer */
 MsgLen *lngPtr
 )
 #else
-PUBLIC S16 SFndLenMsg(mBuf, lngPtr)
+S16 SFndLenMsg(mBuf, lngPtr)
 REG1 Buffer *mBuf;          /* message buffer */
 MsgLen *lngPtr;             /* pointer to length */
 #endif
@@ -3203,19 +3205,19 @@ MsgLen *lngPtr;             /* pointer to length */
    if (mBuf == NULLP)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS094, ERRZERO, "SFndLenMsg : Null Buffer");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
    /* check length pointer */
    if (lngPtr == NULLP)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS095, ERRZERO, "SFndLenMsg : Null Buffer");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
    if (mBuf->b_datap->db_type != SS_M_PROTO)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS096, ERRZERO, "SFndLenMsg : Incorrect\
                                                    buffer type");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
 #endif
  
@@ -3225,7 +3227,7 @@ MsgLen *lngPtr;             /* pointer to length */
    /* read length */
    *lngPtr = minfo->len;
 
-   RETVALUE(ROK);
+   return ROK;
 }
 
 
@@ -3268,7 +3270,7 @@ MsgLen *lngPtr;             /* pointer to length */
 *
 */
 #ifdef T2K_MEM_LEAK_DBG
-PUBLIC S16 SSegMsgNew
+S16 SSegMsgNew
 (
 Buffer *mBuf1,              /* message 1 */
 MsgLen idx,                 /* index */
@@ -3278,14 +3280,14 @@ U32 line
 )
 #else
 #ifdef ANSI
-PUBLIC S16 SSegMsg
+S16 SSegMsg
 (
 Buffer *mBuf1,              /* message 1 */
 MsgLen idx,                 /* index */
 Buffer **mBuf2
 )
 #else
-PUBLIC S16 SSegMsg(mBuf1, idx, mBuf2)
+S16 SSegMsg(mBuf1, idx, mBuf2)
 Buffer *mBuf1;              /* message 1 */
 MsgLen idx;                 /* index */
 Buffer **mBuf2;             /* message 2 */
@@ -3305,24 +3307,24 @@ Buffer **mBuf2;             /* message 2 */
    if (mBuf1 == NULLP)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS097, ERRZERO, "SSegMsg : Null Buffer");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
    /* check message buffer 2 */
    if (mBuf2 == NULLP)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS098, ERRZERO, "SSegMsg : Null Buffer");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
    if (idx < 0)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS099, ERRZERO, "SSegMsg : Invalid index");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
    if (mBuf1->b_datap->db_type != SS_M_PROTO)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS100, ERRZERO, "SSegMsg : Incorrect buffer\
                                                    type");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
 #endif
 
@@ -3336,13 +3338,13 @@ Buffer **mBuf2;             /* message 2 */
    if (idx >= minfo1->len)
    {
       *mBuf2 = NULLP;
-      RETVALUE(ROKDNA);
+      return (ROKDNA);
    }
    /* allocate message buffer */
    if (SGetMsg(minfo1->region, minfo1->pool, mBuf2) != ROK)
    {
       SSLOGERROR(ERRCLS_DEBUG, ESS101, ERRZERO, "SSegMsg : SGetMsg failed");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
 
    /* get the SsMsgInfo of mBuf2 */
@@ -3364,7 +3366,7 @@ Buffer **mBuf2;             /* message 2 */
       minfo1->endptr = NULLP;
       mBuf1->b_cont = NULLP;
 
-      RETVALUE(ROK);
+      return ROK;
    }
 
    /* get the first SS_M_DATA blk */
@@ -3394,7 +3396,7 @@ Buffer **mBuf2;             /* message 2 */
          /* reset length */
          minfo1->len += minfo2->len;
          (Void) SPutMsg(*mBuf2);
-         RETVALUE(ROUTRES);
+         return (ROUTRES);
       }
 
       (*mBuf2)->b_cont = next;
@@ -3432,7 +3434,7 @@ Buffer **mBuf2;             /* message 2 */
          /* reset length */
          minfo1->len += minfo2->len;
          (Void) SPutMsg(*mBuf2);
-         RETVALUE(ROUTRES);
+         return (ROUTRES);
       }
       (*mBuf2)->b_cont = next;
       tmp->b_wptr = tmp->b_rptr + idx;
@@ -3456,7 +3458,7 @@ Buffer **mBuf2;             /* message 2 */
 #endif /*SS_MULTICORE_SUPPORT*/
    }
 
-   RETVALUE(ROK);
+   return ROK;
 }
 
 /*
@@ -3476,7 +3478,7 @@ Buffer **mBuf2;             /* message 2 */
 */
 
 #ifdef ANSI
-PUBLIC S16 SCpyFixMsg
+S16 SCpyFixMsg
 (
 Data *srcBuf,               /* source buffer */
 Buffer *dstMbuf,            /* destination message buffer */
@@ -3485,7 +3487,7 @@ MsgLen cnt,                 /* count */
 MsgLen *cCnt
 )
 #else
-PUBLIC S16 SCpyFixMsg(srcBuf, dstMbuf, dstIdx, cnt, cCnt)
+S16 SCpyFixMsg(srcBuf, dstMbuf, dstIdx, cnt, cCnt)
 Data *srcBuf;               /* source buffer */
 Buffer *dstMbuf;            /* destination message buffer */
 MsgLen dstIdx;              /* destination index */
@@ -3504,31 +3506,31 @@ MsgLen *cCnt;               /* copied count */
    if (srcBuf == NULLP)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS102, ERRZERO, "SCpyFixMsg : Null Buffer");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
    /* check destination message buffer */
    if (dstMbuf == NULLP)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS103, ERRZERO, "SCpyFixMsg : Null Buffer");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
    /* check copied count buffer */
    if (cCnt == NULLP)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS104, ERRZERO, "SCpyFixMsg : Null Buffer");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
    /* check copy count */
    if (cnt <= 0)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS105, ERRZERO, "SCpyFixMsg : Invalid count");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
    if (dstMbuf->b_datap->db_type != SS_M_PROTO)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS106, ERRZERO, "SCpyFixMsg : Incorrect\
                                                    buffer type");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
 #endif
 
@@ -3539,7 +3541,7 @@ MsgLen *cCnt;               /* copied count */
 #if (ERRCLASS & ERRCLS_DEBUG)
       SSLOGERROR(ERRCLS_DEBUG, ESS107, ERRZERO, "SCpyFixMsg : Invalid Index");
 #endif
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
 
 /* ss021.103 - Addition test if message length will exceed max msg length */
@@ -3553,7 +3555,7 @@ MsgLen *cCnt;               /* copied count */
       *cCnt = 0;
 
       SSLOGERROR(ERRCLS_INT_PAR, ESS108, ERRZERO, "SCpyFixMsg : msgLen + cnt > maxS16");
-      RETVALUE(ROUTRES);
+      return (ROUTRES);
    }
 #endif
    
@@ -3566,11 +3568,11 @@ MsgLen *cCnt;               /* copied count */
          SSLOGERROR(ERRCLS_DEBUG, ESS109, ERRZERO, "SCpyFixMsg : Failed in\
                                                     SAddPreMsgMult");
 #endif
-         RETVALUE(ret);
+         return (ret);
       }
       *cCnt = cnt;
 
-      RETVALUE(ROK);
+      return ROK;
    }
 
    /* add data at the end of the dst buffer */
@@ -3578,17 +3580,17 @@ MsgLen *cCnt;               /* copied count */
    {
       if ((ret = SAddPstMsgMult(srcBuf, cnt, dstMbuf)) != ROK)
       {
-         RETVALUE(ret);
+         return (ret);
       }
       *cCnt = cnt;
 
-      RETVALUE(ROK);
+      return ROK;
    }
 
    /* segment the message into dstMbuf and right */
    if ((ret = SSegMsg(dstMbuf, dstIdx, &right)) != ROK)
    {
-      RETVALUE(ret);
+      return (ret);
    }
 
    /* append data at the end of dstMbuf */
@@ -3596,7 +3598,7 @@ MsgLen *cCnt;               /* copied count */
    {
       /* ss020.103 - Addition for cleanup */
       (Void) SPutMsg(right);
-      RETVALUE(ret);
+      return (ret);
    }
 
    /* cancatenate dstMbuf and right */
@@ -3604,14 +3606,14 @@ MsgLen *cCnt;               /* copied count */
    {
       /* ss020.103 - Addition for cleanup */
       (Void) SPutMsg(right);
-      RETVALUE(ret);
+      return (ret);
    }
 
    *cCnt = cnt;
 
    (Void) SPutMsg(right);
 
-   RETVALUE(ROK);
+   return ROK;
 }
 
 /*
@@ -3631,7 +3633,7 @@ MsgLen *cCnt;               /* copied count */
 */
 
 #ifdef ANSI
-PUBLIC S16 SCpyMsgFix
+S16 SCpyMsgFix
 (
 Buffer *srcMbuf,            /* source message buffer */
 MsgLen srcIdx,              /* source index */
@@ -3640,7 +3642,7 @@ Data *dstBuf,               /* destination buffer */
 MsgLen *cCnt
 )
 #else
-PUBLIC S16 SCpyMsgFix(srcMbuf, srcIdx, cnt, dstBuf, cCnt)
+S16 SCpyMsgFix(srcMbuf, srcIdx, cnt, dstBuf, cCnt)
 Buffer *srcMbuf;            /* source message buffer */
 MsgLen srcIdx;              /* source index */
 MsgLen cnt;                 /* count */
@@ -3660,35 +3662,35 @@ MsgLen *cCnt;               /* copied count */
    if (srcMbuf == NULLP)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS110, ERRZERO, "SCpyMsgFix : Null Buffer");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
    /* check destination message buffer */
    if (dstBuf == NULLP)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS111, ERRZERO, "SCpyMsgFix : Null Buffer");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
    if (cnt <= 0)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS112, ERRZERO, "SCpyMsgFix : Invalid Index");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
  
    if (srcIdx < 0)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS113, ERRZERO, "SCpyMsgFix : Invalid Index");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
    if (!cCnt)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS114, ERRZERO, "SCpyMsgFix : Null Buffer");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
    if (srcMbuf->b_datap->db_type != SS_M_PROTO)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS115, ERRZERO, "SCpyMsgFix : Incorrect\
                                                    buffer type");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
 #endif
 
@@ -3698,7 +3700,7 @@ MsgLen *cCnt;               /* copied count */
    if ((srcIdx + cnt) > minfo->len)
    {
       *cCnt = 0;
-      RETVALUE(ROKDNA);
+      return (ROKDNA);
    }
 
    /* get the first SS_M_DATA blk */
@@ -3739,7 +3741,7 @@ MsgLen *cCnt;               /* copied count */
          break;
    }
 
-   RETVALUE(ROK);
+   return ROK;
 }
 
 /*
@@ -3760,7 +3762,7 @@ MsgLen *cCnt;               /* copied count */
 */
 
 #ifdef T2K_MEM_LEAK_DBG
-PUBLIC S16 SCpyMsgMsgNew
+S16 SCpyMsgMsgNew
 (
 Buffer *srcBuf,
 Region dstRegion,
@@ -3771,7 +3773,7 @@ U32 line
 )
 #else
 #ifdef ANSI
-PUBLIC S16 SCpyMsgMsg
+S16 SCpyMsgMsg
 (
 Buffer *srcBuf,
 Region dstRegion,
@@ -3779,7 +3781,7 @@ Pool dstPool,
 Buffer **dstBuf
 )
 #else
-PUBLIC S16 SCpyMsgMsg(srcBuf, dstRegion, dstPool, dstBuf)
+S16 SCpyMsgMsg(srcBuf, dstRegion, dstPool, dstBuf)
 Buffer *srcBuf;
 Region dstRegion;
 Pool dstPool;
@@ -3807,27 +3809,27 @@ Buffer **dstBuf;
    if (!srcBuf)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS116, ERRZERO, "SCpyMsgMsg : Null Buffer");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
    if (srcBuf->b_datap->db_type != SS_M_PROTO)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS117, ERRZERO, "SCpyMsgMsg : Incorrect\
                                                    buffer type");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
    /* ss021.103 - Addition to validate region and pool */
    if (dstRegion >= SS_MAX_REGS)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS118, ERRZERO, 
                  "SCpyMsgMsg : Invalid region id");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
  
    if (dstPool >= SS_MAX_POOLS_PER_REG)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS119, ERRZERO, 
                  "SCpyMsgMsg : Invalid pool id");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
 /* ss037.103 Removed the semaphore operation for performance enhancement */
 
@@ -3843,7 +3845,7 @@ Buffer **dstBuf;
                   "Could not lock region table");
 #endif
 
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
 #endif
 
@@ -3857,12 +3859,12 @@ Buffer **dstBuf;
 #if (ERRCLASS & ERRCLS_DEBUG)
          SSLOGERROR(ERRCLS_DEBUG, ESS121, ERRZERO,
                   "Could not release semaphore");
-         RETVALUE(RFAILED);
+         return RFAILED;
 #endif
       }
 #endif
       SSLOGERROR(ERRCLS_INT_PAR, ESS122, dstRegion, "Region not registered");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
 #endif
 /* ss037.103 Removed the semaphore operation for performance enhancement */
@@ -3873,7 +3875,7 @@ Buffer **dstBuf;
 #if (ERRCLASS & ERRCLS_DEBUG)
       SSLOGERROR(ERRCLS_DEBUG, ESS123, ERRZERO,
                   "Could not release semaphore");
-      RETVALUE(RFAILED);
+      return RFAILED;
 #endif
    }
 #endif
@@ -3889,7 +3891,7 @@ Buffer **dstBuf;
 #if (ERRCLASS & ERRCLS_DEBUG)
       SSLOGERROR(ERRCLS_DEBUG, ESS124, ERRZERO, "SCpyMsgMsg : SGetMsg failed");
 #endif
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
    /* get the SsMsgInfo from srcBuf */
    minfo1 = (SsMsgInfo*) srcBuf->b_rptr;
@@ -3923,7 +3925,7 @@ Buffer **dstBuf;
             }
             printf("Failed to get the buffer of size %s %d\n", __FILE__, __LINE__);
             (Void) SPutMsg(*dstBuf);
-            RETVALUE(ROUTRES);
+            return (ROUTRES);
          }
 
          if (!prevblk)
@@ -3941,7 +3943,7 @@ Buffer **dstBuf;
       minfo2->endptr = curblk;
       (*dstBuf)->b_cont = newblk;
 
-      RETVALUE(ROK);
+      return ROK;
 }
 
 
@@ -3963,7 +3965,7 @@ Buffer **dstBuf;
 *
 */
 #ifdef T2K_MEM_LEAK_DBG
-PUBLIC S16 SAddMsgRefNew
+S16 SAddMsgRefNew
 (
 Buffer *srcBuf,
 Region dstRegion,
@@ -3974,7 +3976,7 @@ U32 line
 )
 #else
 #ifdef ANSI
-PUBLIC S16 SAddMsgRef
+S16 SAddMsgRef
 (
 Buffer *srcBuf,
 Region dstRegion,
@@ -3982,7 +3984,7 @@ Pool dstPool,
 Buffer **dstBuf
 )
 #else
-PUBLIC S16 SAddMsgRef(srcBuf, dstRegion, dstPool, dstBuf)
+S16 SAddMsgRef(srcBuf, dstRegion, dstPool, dstBuf)
 Buffer *srcBuf;
 Region dstRegion;
 Pool dstPool;
@@ -4006,13 +4008,13 @@ Buffer **dstBuf;
    if (!srcBuf)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS126, ERRZERO, "SAddMsgRef : Null Buffer");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
    if (srcBuf->b_datap->db_type != SS_M_PROTO)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS127, ERRZERO, "SAddMsgRef : Incorrect\
                                                    buffer type");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
 #endif
 #ifdef XEON_SPECIFIC_CHANGES
@@ -4026,7 +4028,7 @@ Buffer **dstBuf;
 #if (ERRCLASS & ERRCLS_DEBUG)
       SSLOGERROR(ERRCLS_DEBUG, ESS128, ERRZERO, "SAddMsgRef : SGetMsg failed");
 #endif
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
    /* get the SsMsgInfo from srcBuf */
    minfo1 = (SsMsgInfo*) srcBuf->b_rptr;
@@ -4061,7 +4063,7 @@ Buffer **dstBuf;
                newblk = curblk;
             }
             (Void) SPutMsg(*dstBuf);
-            RETVALUE(ROUTRES);
+            return (ROUTRES);
          }
 
          if (!prevblk)
@@ -4079,7 +4081,7 @@ Buffer **dstBuf;
       minfo2->endptr = curblk;
       (*dstBuf)->b_cont = newblk;
 
-      RETVALUE(ROK);
+      return ROK;
    }
 
    /* allocate a data buffer */
@@ -4089,7 +4091,7 @@ Buffer **dstBuf;
       (Void) SPutMsg(*dstBuf);
       SSLOGERROR(ERRCLS_DEBUG, ESS129, ERRZERO, "SAddMsgRef : ssGetDBufOfSize\
                  failed");
-      RETVALUE(ROUTRES);
+      return (ROUTRES);
    }
    dBuf->b_datap->db_type = SS_M_DATA;
 
@@ -4106,7 +4108,7 @@ Buffer **dstBuf;
    minfo2->endptr = dBuf;
    (*dstBuf)->b_cont = dBuf;
 
-   RETVALUE(ROK);
+   return ROK;
 }
 /* ss012.13: Addition */
 #ifdef SS_M_PROTO_REGION 
@@ -4160,14 +4162,14 @@ Buffer *mp;                 /* message block */
    if (mp == NULLP)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS130, ERRZERO, "Null pointer");
-      RETVALUE(NULLP);
+      return (NULLP);
    }
 
   if (region >= SS_MAX_REGS)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS131, ERRZERO, "DupMsg : Invalid region\
                                                    id");
-      RETVALUE(NULLP);
+      return (NULLP);
    }
 #endif
 
@@ -4191,7 +4193,7 @@ Buffer *mp;                 /* message block */
       SSLOGERROR(ERRCLS_ADD_RES, ESS132, (ErrVal) r, "SAlloc() failed");
 #endif
 
-     RETVALUE(NULLP);
+     return (NULLP);
    }
 /* generic set-up-message function */
 #if 1
@@ -4216,7 +4218,7 @@ Buffer *mp;                 /* message block */
    {
       SSLOGERROR(ERRCLS_DEBUG, ESS335, ERRZERO,
                      "Could not lock the mBuf Ref Lock");
-      RETVALUE(NULLP);
+      return (NULLP);
    }
 #endif
    /* increment the reference count of the dblock */
@@ -4228,12 +4230,12 @@ Buffer *mp;                 /* message block */
    {
       SSLOGERROR(ERRCLS_DEBUG, ESS335, ERRZERO,
                      "Could not lock the mBuf Ref Lock");
-      RETVALUE(NULLP);
+      return (NULLP);
    }
 #endif
 
 
-   RETVALUE(bp);
+   return (bp);
 } /* DupMsg */
 #endif /* SS_M_PROTO_REGION */
 
@@ -4260,7 +4262,7 @@ Buffer *mp;                 /* message block */
 */
 
 #ifdef T2K_MEM_LEAK_DBG
-PUBLIC S16 SGetDBufNew
+S16 SGetDBufNew
 (
 Region region,              /* region id */
 Pool pool,                  /* pool id */
@@ -4270,14 +4272,14 @@ U32 line
 )
 #else
 #ifdef ANSI
-PUBLIC S16 SGetDBuf
+S16 SGetDBuf
 (
 Region region,              /* region id */
 Pool pool,                  /* pool id */
 Buffer **bufPtr
 )
 #else
-PUBLIC S16 SGetDBuf(region, pool, bufPtr)
+S16 SGetDBuf(region, pool, bufPtr)
 Region region;              /* region id */
 Pool pool;                  /* pool id */
 Buffer **bufPtr;            /* pointer to buffer */
@@ -4311,19 +4313,19 @@ Buffer **bufPtr;            /* pointer to buffer */
    if (!bufPtr)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS133, ERRZERO, "SGetDBuf : Null Buffer");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
    if (region >= SS_MAX_REGS)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS134, ERRZERO, "SGetDBuf : Invalid region\
                                                    id");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
  
    if (pool >= SS_MAX_POOLS_PER_REG)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS135, ERRZERO, "SGetDBuf : Invalid pool id");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
 /* ss037.103 Removed the semaphore operation for performance enhancement */
 
@@ -4339,7 +4341,7 @@ Buffer **bufPtr;            /* pointer to buffer */
                   "Could not lock region table");
 #endif
 
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
 
 #endif
@@ -4356,12 +4358,12 @@ Buffer **bufPtr;            /* pointer to buffer */
 #if (ERRCLASS & ERRCLS_DEBUG)
          SSLOGERROR(ERRCLS_DEBUG, ESS137, ERRZERO,
                   "Could not release semaphore");
-         RETVALUE(RFAILED);
+         return RFAILED;
 #endif
       }
 #endif
       SSLOGERROR(ERRCLS_INT_PAR, ESS138, region, "Region not registered");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
 #endif
 /* ss037.103 Removed the semaphore operation for performance enhancement */
@@ -4372,7 +4374,7 @@ Buffer **bufPtr;            /* pointer to buffer */
 #if (ERRCLASS & ERRCLS_DEBUG)
       SSLOGERROR(ERRCLS_DEBUG, ESS139, ERRZERO,
                   "Could not release semaphore");
-      RETVALUE(RFAILED);
+      return RFAILED;
 #endif
    }
 #endif
@@ -4405,7 +4407,7 @@ Buffer **bufPtr;            /* pointer to buffer */
     if (SAlloc(region, &mdsize, 0, (Data **) bufPtr) != ROK)
 #endif /* SS_HISTOGRAM_SUPPORT */
     {
-       RETVALUE(ROUTRES);
+       return (ROUTRES);
     }
     data = (Data *) (*bufPtr) + MDBSIZE;
     size = mdsize - MDBSIZE;
@@ -4420,7 +4422,7 @@ Buffer **bufPtr;            /* pointer to buffer */
    }
 #endif
 
-   RETVALUE(ROK);
+   return ROK;
 }
 
 /*
@@ -4445,7 +4447,7 @@ Buffer **bufPtr;            /* pointer to buffer */
 */
 
 #ifdef T2K_MEM_LEAK_DBG
-PUBLIC S16 SPutDBufNew
+S16 SPutDBufNew
 (
 Region region,
 Pool pool,
@@ -4455,14 +4457,14 @@ U32 line
 )
 #else
 #ifdef ANSI
-PUBLIC S16 SPutDBuf
+S16 SPutDBuf
 (
 Region region,
 Pool pool,
 Buffer *buf
 )
 #else
-PUBLIC S16 SPutDBuf(region, pool, buf)
+S16 SPutDBuf(region, pool, buf)
 Region region;
 Pool pool;
 Buffer *buf;
@@ -4485,26 +4487,26 @@ Buffer *buf;
    if (region >= SS_MAX_REGS)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS141, ERRZERO, "SPutDBuf:Invalid region");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
  
    if (pool >= SS_MAX_POOLS_PER_REG)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS142, ERRZERO, "SPutDBuf:Invalid pool");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
  
    if (buf == NULLP)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS143, ERRZERO, "SPutDBuf:Null pointer");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
 
    if ( (buf->b_datap->db_type != SS_M_DATA) && (buf->b_datap->db_type != SS_M_PROTO))
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS144, ERRZERO, "SPutDBuf:Incorrect\
                  buffer type");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
 #endif
 /* ss016.13: Addition */
@@ -4514,7 +4516,7 @@ Buffer *buf;
    if(dptr->db_type == SS_MEM_TYPE_SSI_ZBC)
    {
       ret = SPutZbcDBuf(region, buf);
-      RETVALUE(ret);
+      return (ret);
    }
 
 #ifdef TENB_DPDK_BUF
@@ -4524,7 +4526,7 @@ Buffer *buf;
       SDetachDpdkPtrFrmDBuf(buf, &dpdkBuf);
       SPutSBufDpdk(dpdkBuf);
       ret = SFree(region, (Data *) buf, MDBSIZE);
-      RETVALUE(ret);
+      return (ret);
    }
 #endif  /* TENB_DPDK_BUF */
 #endif /* SS_USE_ZBC_MEMORY */
@@ -4552,7 +4554,7 @@ Buffer *buf;
        {
           SSLOGERROR(ERRCLS_DEBUG, ESSXXX, ERRZERO,
                 "Could not lock the mBuf Ref Lock");
-          RETVALUE(RFAILED);
+          return RFAILED;
        }
 #endif
       --dptr->db_ref;
@@ -4591,7 +4593,7 @@ Buffer *buf;
 #else
          ret =  SFree(region, (Data *) buf, MDBSIZE + dptr->db_lim - dptr->db_base);
 #endif /* SS_HISTOGRAM_SUPPORT */
-         RETVALUE(ret);
+         return (ret);
       }
 #ifndef SS_DBUF_REFLOCK_DISABLE
       ret = SUnlock(&(dptr->dBufLock));
@@ -4606,7 +4608,7 @@ Buffer *buf;
    ret =  SFree(region, (Data *) buf, MDBSIZE + dptr->db_lim - dptr->db_base);
 #endif /* SS_HISTOGRAM_SUPPORT */
 #endif /* SS_MULTICORE_SUPPORT */
-   RETVALUE(ret);
+   return (ret);
 }
 
 
@@ -4641,14 +4643,14 @@ Buffer *buf;
 
 
 #ifdef ANSI
-PUBLIC S16 SCatMsg
+S16 SCatMsg
 (
 Buffer *mBuf1,              /* message 1 */
 Buffer *mBuf2,              /* message 2 */
 Order order
 )
 #else
-PUBLIC S16 SCatMsg(mBuf1, mBuf2, order)
+S16 SCatMsg(mBuf1, mBuf2, order)
 Buffer *mBuf1;              /* message 1 */
 Buffer *mBuf2;              /* message 2 */
 Order order;                /* order */
@@ -4666,38 +4668,38 @@ Order order;                /* order */
    if (mBuf1 == NULLP)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS148, ERRZERO, "SCatMsg : Null Buffer");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
    /* check message buffer 2 */
    if (mBuf2 == NULLP)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS149, ERRZERO, "SCatMsg : Null Buffer");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
    /* ss021.103 - Addition to test if same buffer */
    /* check message buffer 1 and 2 not same buffer */
    if (mBuf1 == mBuf2)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS150, ERRZERO, "SCatMsg : mBuf1 == mBuf2");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
    if ((order != M1M2) && (order != M2M1))
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS151, ERRZERO, "SCatMsg : Invalid Order");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
    if ((mBuf1->b_datap->db_type != SS_M_PROTO) ||
        (mBuf2->b_datap->db_type != SS_M_PROTO))
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS152, ERRZERO, 
                                          "SCatMsg : Incorrect buffer type");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
 #endif
 
    /* no data to append or prepend */
    if (!mBuf2->b_cont)
-      RETVALUE(ROK);
+      return ROK;
 
    minfo1 = (SsMsgInfo*) mBuf1->b_rptr;
    minfo2 = (SsMsgInfo*) mBuf2->b_rptr;
@@ -4711,7 +4713,7 @@ Order order;                /* order */
 #endif
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS153, ERRZERO, "SCpyFixMsg : messages too big");
-      RETVALUE(ROUTRES);
+      return (ROUTRES);
    }
 #endif
    
@@ -4720,7 +4722,7 @@ Order order;                /* order */
       /* duplicate mBuf2 from the region/pool of mBuf1, initialise mBuf2 */
 /*ss015.13: addition */
       if (SCpyMsgMsg(mBuf2, minfo1->region, minfo1->pool, &newb) != ROK)
-         RETVALUE(RFAILED);
+         return RFAILED;
 
       minfo2 = (SsMsgInfo*) newb->b_rptr;
    }
@@ -4755,7 +4757,7 @@ Order order;                /* order */
 #endif
             if (newb && (newb != mBuf2))
                (Void) SPutMsg(newb);
-            RETVALUE(RFAILED);
+            return RFAILED;
          }
       }
    }
@@ -4773,7 +4775,7 @@ Order order;                /* order */
       (Void) SInitMsg(mBuf2);
    }
 
-   RETVALUE(ROK);
+   return ROK;
 }
 
 /*
@@ -4802,14 +4804,14 @@ Order order;                /* order */
 
 
 #ifdef ANSI
-PUBLIC S16 SRepMsg
+S16 SRepMsg
 (
 Data data,                  /* data */
 Buffer *mBuf,               /* message buffer */
 MsgLen idx
 )
 #else
-PUBLIC S16 SRepMsg(data, mBuf, idx)
+S16 SRepMsg(data, mBuf, idx)
 Data data;                  /* data */
 Buffer *mBuf;               /* message buffer */
 MsgLen idx;                 /* index */
@@ -4832,18 +4834,18 @@ MsgLen idx;                 /* index */
    if (mBuf == NULLP)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS155, ERRZERO, "SRepMsg : Null Buffer");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
    if (idx < 0)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS156, ERRZERO, "SRepMsg : Invalid index");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
    if (mBuf->b_datap->db_type != SS_M_PROTO)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS157, ERRZERO, "SRepMsg : Incorrect buffer\
                                                    type");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
 #endif
 
@@ -4852,7 +4854,7 @@ MsgLen idx;                 /* index */
    /* if index > length of the buffer */
    if (minfo->len <= idx)
    {
-      RETVALUE(ROKDNA);
+      return (ROKDNA);
    }
 
    tmp = mBuf->b_cont; /* get the first SS_M_DATA blk */
@@ -4869,7 +4871,7 @@ MsgLen idx;                 /* index */
       {
          SSLOGERROR(ERRCLS_DEBUG, ESS158, ERRZERO, "SRepMsg : ssGetDBufOfSize\
                     failed");
-         RETVALUE(RFAILED);
+         return RFAILED;
       }
       while (numBytes--)
          *newb->b_wptr++ = *tmp->b_rptr++;
@@ -4885,7 +4887,7 @@ MsgLen idx;                 /* index */
    }
    *(tmp->b_rptr + idx) = data;
 
-   RETVALUE(ROK);
+   return ROK;
 }
 
 /*
@@ -4904,14 +4906,14 @@ MsgLen idx;                 /* index */
 
 
 #ifdef ANSI
-PUBLIC S16 SUpdMsg
+S16 SUpdMsg
 (
 Buffer *mBuf,                   /* message buffer */
 Buffer *dBuf,                   /* data buffer */
 MsgLen dLen
 )
 #else
-PUBLIC S16 SUpdMsg(mBuf, dBuf, dLen)
+S16 SUpdMsg(mBuf, dBuf, dLen)
 Buffer *mBuf;                   /* message buffer */
 Buffer *dBuf;                   /* data buffer */
 MsgLen dLen;                    /* data length */
@@ -4925,24 +4927,24 @@ MsgLen dLen;                    /* data length */
    if (!mBuf)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS159, ERRZERO, "SUpdMsg : Null Buffer");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
    if (!dBuf)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS160, ERRZERO, "SUpdMsg : Null Buffer");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
    if (dLen < 0)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS161, ERRZERO, "SUpdMsg : Invalid length");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
    if ((mBuf->b_datap->db_type != SS_M_PROTO) ||
        (dBuf->b_datap->db_type != SS_M_DATA))
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS162, ERRZERO, "SUpdMsg : Incorrect buffer\
                                                    type");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
 #endif
 
@@ -4955,7 +4957,7 @@ MsgLen dLen;                    /* data length */
    if ((dBuf->b_rptr + dLen) > dBuf->b_datap->db_lim)
    {
       SSLOGERROR(ERRCLS_DEBUG, ESS163, ERRZERO, "SUpdMsg:Offset out of bounds");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
 
    /* offset write ptr from read ptr by dLen */
@@ -4972,7 +4974,7 @@ MsgLen dLen;                    /* data length */
 
    minfo->len += dLen;
 
-   RETVALUE(ROK);
+   return ROK;
 }
 
 /*
@@ -4997,13 +4999,13 @@ MsgLen dLen;                    /* data length */
 
  
 #ifdef ANSI
-PUBLIC S16 SAddDBufPst
+S16 SAddDBufPst
 (
 Buffer *mBuf,                   /* message buffer */
 Buffer *dBuf
 )
 #else
-PUBLIC S16 SAddDBufPst(mBuf, dBuf)
+S16 SAddDBufPst(mBuf, dBuf)
 Buffer *mBuf;                   /* message buffer */
 Buffer *dBuf;                   /* data buffer */
 #endif
@@ -5017,20 +5019,20 @@ Buffer *dBuf;                   /* data buffer */
    if (!mBuf || !dBuf)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS164, ERRZERO, "SAddDBufPst : Null Buffer");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
    if ((mBuf->b_datap->db_type != SS_M_PROTO) ||
        (dBuf->b_datap->db_type != SS_M_DATA))
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS165, ERRZERO, "SAddDBufPst : Incorrect\
                                                    buffer type");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
 #endif
 
    /* no data, return */
    if (dBuf->b_wptr == dBuf->b_rptr)
-      RETVALUE(ROK);
+      return ROK;
 
    minfo = (SsMsgInfo*) (mBuf)->b_rptr;
  
@@ -5045,7 +5047,7 @@ Buffer *dBuf;                   /* data buffer */
 
    minfo->len += dBuf->b_wptr - dBuf->b_rptr;
 
-   RETVALUE(ROK);
+   return ROK;
 }
 
 /*
@@ -5070,13 +5072,13 @@ Buffer *dBuf;                   /* data buffer */
 
  
 #ifdef ANSI
-PUBLIC S16 SAddDBufPre
+S16 SAddDBufPre
 (
 Buffer *mBuf,                    /* message buffer */
 Buffer *dBuf
 )
 #else
-PUBLIC S16 SAddDBufPre(mBuf, dBuf)
+S16 SAddDBufPre(mBuf, dBuf)
 Buffer *mBuf;                    /* message buffer */
 Buffer *dBuf;                    /* data buffer */
 #endif
@@ -5091,20 +5093,20 @@ Buffer *dBuf;                    /* data buffer */
    if (!mBuf || !dBuf)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS166, ERRZERO, "SAddDBufPre : Null Buffer");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
    if ((mBuf->b_datap->db_type != SS_M_PROTO) ||
        (dBuf->b_datap->db_type != SS_M_DATA))
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS167, ERRZERO, "SAddDBufPre : Incorrect\
                                                    buffer type");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
 #endif
  
    /* no data, return */
    if (dBuf->b_wptr == dBuf->b_rptr)
-      RETVALUE(ROK);
+      return ROK;
  
    minfo = (SsMsgInfo*) (mBuf)->b_rptr;
 
@@ -5119,7 +5121,7 @@ Buffer *dBuf;                    /* data buffer */
    if (!tmp)
       minfo->endptr = dBuf;
 
-   RETVALUE(ROK);
+   return ROK;
 }
  
 /*
@@ -5146,13 +5148,13 @@ Buffer *dBuf;                    /* data buffer */
 
  
 #ifdef ANSI
-PUBLIC S16 SRemDBufPre
+S16 SRemDBufPre
 (
 Buffer *mBuf,                   /* message buffer */
 Buffer **dBufPtr
 )
 #else
-PUBLIC S16 SRemDBufPre(mBuf, dBufPtr)
+S16 SRemDBufPre(mBuf, dBufPtr)
 Buffer *mBuf;                   /* message buffer */
 Buffer **dBufPtr;               /* pointer to data buffer */
 #endif
@@ -5166,19 +5168,19 @@ Buffer **dBufPtr;               /* pointer to data buffer */
    if (dBufPtr == NULLP)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS168, ERRZERO, "SRemDBufPre : Null Buffer");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
    /* check queue */
    if (mBuf == NULLP)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS169, ERRZERO, "SRemDBufPre : Null Buffer");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
    if (mBuf->b_datap->db_type != SS_M_PROTO)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS170, ERRZERO, "SRemDBufPre : Incorrect\
                                                    buffer type");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
 #endif
 
@@ -5196,7 +5198,7 @@ Buffer **dBufPtr;               /* pointer to data buffer */
    if (!(minfo->len -= (*dBufPtr)->b_wptr - (*dBufPtr)->b_rptr))
       minfo->endptr = NULLP;
 
-   RETVALUE(ROK);
+   return ROK;
 }
 
 /*
@@ -5223,13 +5225,13 @@ Buffer **dBufPtr;               /* pointer to data buffer */
 
  
 #ifdef ANSI
-PUBLIC S16 SRemDBufPst
+S16 SRemDBufPst
 (
 Buffer *mBuf,                   /* message buffer */
 Buffer **dBufPtr
 )
 #else
-PUBLIC S16 SRemDBufPst(mBuf, dBufPtr)
+S16 SRemDBufPst(mBuf, dBufPtr)
 Buffer *mBuf;                   /* message buffer */
 Buffer **dBufPtr;               /* pointer to data buffer */
 #endif
@@ -5244,19 +5246,19 @@ Buffer **dBufPtr;               /* pointer to data buffer */
    if (!dBufPtr)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS171, ERRZERO, "SRemDBufPst : Null Buffer");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
    /* check message */
    if (!mBuf)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS172, ERRZERO, "SRemDBufPst : Null Buffer");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
    if (mBuf->b_datap->db_type != SS_M_PROTO)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS173, ERRZERO, "SRemDBufPst : Incorrect\
                                                    buffer type");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
 #endif
  
@@ -5278,7 +5280,7 @@ Buffer **dBufPtr;               /* pointer to data buffer */
    else
       minfo->endptr = tmp;
 
-   RETVALUE(ROK);
+   return ROK;
 }
 
 /*
@@ -5297,12 +5299,12 @@ Buffer **dBufPtr;               /* pointer to data buffer */
 
  
 #ifdef ANSI
-PUBLIC S16 SInitNxtDBuf
+S16 SInitNxtDBuf
 (
 Buffer *mBuf
 )
 #else
-PUBLIC S16 SInitNxtDBuf(mBuf)
+S16 SInitNxtDBuf(mBuf)
 Buffer *mBuf;                   /* message buffer */
 #endif
 {
@@ -5314,13 +5316,13 @@ Buffer *mBuf;                   /* message buffer */
    if (!mBuf)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS174, ERRZERO, "SInitNxtDBuf : Null Buffer");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
    if (mBuf->b_datap->db_type != SS_M_PROTO)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS175, ERRZERO, "SInitNxtDBuf : Incorrect\
                                                    buffer type");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
 #endif
 
@@ -5329,7 +5331,7 @@ Buffer *mBuf;                   /* message buffer */
    /* set the next ptr of mBuf to point to the first SS_M_DATA blk */
    minfo->next = mBuf->b_cont;
 
-   RETVALUE(ROK);
+   return ROK;
 }
 
 /*
@@ -5348,13 +5350,13 @@ Buffer *mBuf;                   /* message buffer */
 
  
 #ifdef ANSI
-PUBLIC S16 SGetNxtDBuf
+S16 SGetNxtDBuf
 (
 Buffer *mBuf,                   /* message buffer */
 Buffer **dBuf
 )
 #else
-PUBLIC S16 SGetNxtDBuf(mBuf, dBuf)
+S16 SGetNxtDBuf(mBuf, dBuf)
 Buffer *mBuf;                   /* message buffer */
 Buffer **dBuf;                  /* data buffer return */
 #endif
@@ -5367,18 +5369,18 @@ Buffer **dBuf;                  /* data buffer return */
    if (!mBuf)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS176, ERRZERO, "SGetNxtDBuf : Null Buffer");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
    if (!dBuf)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS177, ERRZERO, "SGetNxtDBuf : Null Buffer");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
    if (mBuf->b_datap->db_type != SS_M_PROTO)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS178, ERRZERO, "SGetNxtDBuf : Incorrect\
                                                    buffer type");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
 #endif
 
@@ -5386,12 +5388,12 @@ Buffer **dBuf;                  /* data buffer return */
 
    /* if next ptr of mBuf is NULLP, return */
    if ((*dBuf = minfo->next) == NULLP)
-      RETVALUE(ROKDNA);
+      return (ROKDNA);
 
    /* update next */
    minfo->next = (*dBuf)->b_cont;
 
-   RETVALUE(ROK);
+   return ROK;
 }
 
 /*
@@ -5409,12 +5411,12 @@ Buffer **dBuf;                  /* data buffer return */
 */
 
 #ifdef ANSI
-PUBLIC S16 SChkNxtDBuf
+S16 SChkNxtDBuf
 (
 Buffer *mBuf
 )
 #else
-PUBLIC S16 SChkNxtDBuf(mBuf)
+S16 SChkNxtDBuf(mBuf)
 Buffer *mBuf;                   /* message buffer */
 #endif
 {
@@ -5426,13 +5428,13 @@ Buffer *mBuf;                   /* message buffer */
    if (!mBuf)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS179, ERRZERO, "SChkNxtDBuf : Null Buffer");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
    if (mBuf->b_datap->db_type != SS_M_PROTO)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS180, ERRZERO, "SChkNxtDBuf : Incorrect\
                                                    buffer type");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
 #endif /* ERRCLASS */
 
@@ -5440,9 +5442,9 @@ Buffer *mBuf;                   /* message buffer */
 
    /* if next is valid, return ROK */
    if (minfo->next)
-      RETVALUE(ROK);
+      return ROK;
    else
-      RETVALUE(ROKDNA);
+      return (ROKDNA);
 }
 
 /*
@@ -5464,7 +5466,7 @@ Buffer *mBuf;                   /* message buffer */
 
  
 #ifdef ANSI
-PUBLIC S16 SGetDataRx
+S16 SGetDataRx
 (
 Buffer *dBuf,                   /* data buffer */
 MsgLen pad,                     /* pad */
@@ -5472,7 +5474,7 @@ Data **retDatPtr,               /* return data pointer */
 MsgLen *retDatLen
 )
 #else
-PUBLIC S16 SGetDataRx(dBuf, pad, retDatPtr, retDatLen)
+S16 SGetDataRx(dBuf, pad, retDatPtr, retDatLen)
 Buffer *dBuf;                   /* data buffer */
 MsgLen pad;                     /* pad */
 Data **retDatPtr;               /* return data pointer */
@@ -5485,23 +5487,23 @@ MsgLen *retDatLen;              /* return data length */
    if (!dBuf)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS181, ERRZERO, "SGetDataRx : Null Buffer");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
    if (!retDatLen || (pad < 0))
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS182, ERRZERO, "SGetDataRx : Null Buffer");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
    if (!retDatPtr)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS183, ERRZERO, "SGetDataRx : Null Buffer");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
    if (dBuf->b_datap->db_type != SS_M_DATA)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS184, ERRZERO, "SGetDataRx : Incorrect\
                                                    buffer type");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
 #endif /* ERRCLASS */
 
@@ -5511,7 +5513,7 @@ MsgLen *retDatLen;              /* return data length */
       SSLOGERROR(ERRCLS_DEBUG, ESS185, ERRZERO, "SGetDataRx : Reference\
                                                  count > 1");
 #endif
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
 
    /* return the write ptr loc(with padding) if there is data to write to */
@@ -5523,10 +5525,10 @@ MsgLen *retDatLen;              /* return data length */
 #if (ERRCLASS & ERRCLS_DEBUG)
       SSLOGERROR(ERRCLS_DEBUG, ESS186, ERRZERO, "SGetDataRx:No data available");
 #endif
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
 
-   RETVALUE(ROK);
+   return ROK;
 }
 
 /*
@@ -5548,14 +5550,14 @@ MsgLen *retDatLen;              /* return data length */
 
  
 #ifdef ANSI
-PUBLIC S16 SGetDataTx
+S16 SGetDataTx
 (
 Buffer *dBuf,                   /* data buffer */
 Data **retDatPtr,               /* return data pointer */
 MsgLen *retDatLen               /* return data length */
 )
 #else
-PUBLIC S16 SGetDataTx(dBuf, retDatPtr, retDatLen)
+S16 SGetDataTx(dBuf, retDatPtr, retDatLen)
 Buffer *dBuf;                   /* data buffer */
 Data **retDatPtr;               /* return data pointer */
 MsgLen *retDatLen;              /* return data length */
@@ -5568,25 +5570,25 @@ MsgLen *retDatLen;              /* return data length */
    if (!retDatPtr)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS187, ERRZERO, "SGetDataTx : Null Buffer");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
    if (!dBuf)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS188, ERRZERO, "SGetDataTx : Null Buffer");
       *retDatPtr = (Data *)NULLP;
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
    if (!retDatLen)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS189, ERRZERO, "SGetDataTx : Null Buffer");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
    if (dBuf->b_datap->db_type != SS_M_DATA)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS190, ERRZERO, "SGetDataTx : Incorrect\
                                                    buffer type");
       *retDatPtr = (Data *)NULLP;
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
 #endif /* ERRCLASS */
 
@@ -5599,10 +5601,10 @@ MsgLen *retDatLen;              /* return data length */
 #if (ERRCLASS & ERRCLS_DEBUG)
       SSLOGERROR(ERRCLS_DEBUG, ESS191, ERRZERO, "SGetDataTx : Buffer empty");
 #endif
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
 
-   RETVALUE(ROK);
+   return ROK;
 }
 
 #ifndef SS_ENABLE_MACROS
@@ -5622,14 +5624,14 @@ MsgLen *retDatLen;              /* return data length */
 *
 */
 #ifdef ANSI
-PUBLIC S16 SGetBufRegionPool
+S16 SGetBufRegionPool
 (
 Buffer *mBuf,                   /* message buffer */
 Region *region,                 /* region */
 Pool   *pool                    /* pool */
 )
 #else
-PUBLIC S16 SGetBufRegionPool(mBuf, region, pool)
+S16 SGetBufRegionPool(mBuf, region, pool)
 Buffer *mBuf;                   /* message buffer */
 Region *region;                 /* region */
 Pool   *pool;                   /* pool */
@@ -5645,19 +5647,19 @@ Pool   *pool;                   /* pool */
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS192, ERRZERO, 
                  "SGetBufRegionPool : Null Buffer");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
    if ((region == NULLP) && (pool == NULLP))
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS193, ERRZERO, 
                  "SGetBufRegionPool : Null region and pool pointers");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
    if (mBuf->b_datap->db_type != SS_M_PROTO)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS194, ERRZERO, 
                  "SUpdMsg : Incorrect buffer type");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
 #endif /* (ERRCLASS & ERRCLS_INT_PAR */
 
@@ -5668,7 +5670,7 @@ Pool   *pool;                   /* pool */
       SSLOGERROR(ERRCLS_DEBUG, ESS195, ERRZERO, 
                  "SGetBufRegionPool : mBuf's control data is null");
 #endif
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
 
    if (region != NULLP)
@@ -5676,7 +5678,7 @@ Pool   *pool;                   /* pool */
    if (pool != NULLP)
       *pool   = mInfo->pool;
 
-   RETVALUE(ROK);
+   return ROK;
 } /* end of SGetBufRegionPool */
 
 #endif /* SS_ENABLE_MACROS */
@@ -5700,12 +5702,12 @@ Pool   *pool;                   /* pool */
 
  
 #ifdef ANSI
-PUBLIC S16 SCompressMsg
+S16 SCompressMsg
 (
 Buffer *mBuf
 )
 #else
-PUBLIC S16 SCompressMsg(mBuf)
+S16 SCompressMsg(mBuf)
 Buffer *mBuf;                    /* message buffer */
 #endif
 {
@@ -5726,13 +5728,13 @@ Buffer *mBuf;                    /* message buffer */
    if (!mBuf)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS196, ERRZERO, "SCompressMsg : Null Buffer");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
    if (mBuf->b_datap->db_type != SS_M_PROTO)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS197, ERRZERO, "SCompressMsg : Incorrect\
                                                    buffer type");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
 #endif
 
@@ -5740,7 +5742,7 @@ Buffer *mBuf;                    /* message buffer */
 
    if ((tmp = mBuf->b_cont) == minfo->endptr)
    {
-      RETVALUE(ROK);
+      return ROK;
    }
 
    /* allocate a data buffer of size bytes*/
@@ -5748,7 +5750,7 @@ Buffer *mBuf;                    /* message buffer */
    {
       SSLOGERROR(ERRCLS_DEBUG, ESS198, ERRZERO, "SAddMsgRef : ssGetDBufOfSize\
                  failed");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
    dBuf->b_datap->db_type = SS_M_DATA;
 
@@ -5775,7 +5777,7 @@ Buffer *mBuf;                    /* message buffer */
    mBuf->b_cont = dBuf;
    minfo->endptr = dBuf;
 
-   RETVALUE(ROK);
+   return ROK;
 }
 
 /*
@@ -5798,14 +5800,14 @@ Buffer *mBuf;                    /* message buffer */
 */
   
 #ifdef ANSI
-PUBLIC S16 SPrntMsg
+S16 SPrntMsg
 (
 Buffer *mBuf,               /* message buffer */
 S16 src,                    /* source id */
 S16 dst                     /* destination id */
 )
 #else
-PUBLIC S16 SPrntMsg(mBuf, src, dst)
+S16 SPrntMsg(mBuf, src, dst)
 Buffer *mBuf;               /* message buffer */
 S16 src;                    /* source id */
 S16 dst;                    /* destination id */
@@ -5836,7 +5838,7 @@ S16 dst;                    /* destination id */
       sprintf(prntBuf,"\nmsg: empty\n");
       SPrint(prntBuf);
       SPrint( (S8*)"\n\n");
-      RETVALUE(ROK);
+      return ROK;
    }
 
    for (qlen = 0, tmp = mBuf->b_cont; tmp; qlen++)
@@ -5860,7 +5862,7 @@ S16 dst;                    /* destination id */
       sprintf(prntBuf," empty\n");
       SPrint(prntBuf);
       SPrint( (S8*)"\n\n");
-      RETVALUE(ROK);
+      return ROK;
    }
    tmp = mBuf->b_cont;
    cptr = tmp->b_rptr;
@@ -5928,7 +5930,7 @@ S16 dst;                    /* destination id */
    printf("%s\n", prntBuf);
 #endif   
    }
-   RETVALUE(ROK);
+   return ROK;
 
 } /* end of SPrntMsg */
 
@@ -5956,13 +5958,13 @@ S16 dst;                    /* destination id */
 *
 */
 #ifdef ANSI
-PUBLIC S16 SGetPstMsgMult
+S16 SGetPstMsgMult
 (
 MsgLen cnt,                 /* count */
 Buffer *mBuf                /* message buffer */
 )
 #else
-PUBLIC S16 SGetPstMsgMult(cnt, mBuf)
+S16 SGetPstMsgMult(cnt, mBuf)
 MsgLen cnt;                 /* count */
 Buffer *mBuf;               /* message buffer */
 #endif
@@ -5979,16 +5981,16 @@ Buffer *mBuf;               /* message buffer */
    /* check message buffer */
    if (mBuf == NULLP)
    {
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
    /* check count */
    if (cnt <= 0)
    {
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
    if (mBuf->b_datap->db_type != SS_M_PROTO)
    {
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
 #endif
    /* get the message info */
@@ -6012,7 +6014,7 @@ Buffer *mBuf;               /* message buffer */
 
       tmp->b_wptr += numBytes;
       if (!cnt)
-         RETVALUE(ROK);
+         return ROK;
    }
    if (ssGetDBufOfSize(minfo->region, cnt, &newb) != ROK)
    {
@@ -6020,7 +6022,7 @@ Buffer *mBuf;               /* message buffer */
       if ((avail) && (tmp))
          tmp->b_wptr = tmp->b_datap->db_lim - avail;
       minfo->len -= avail;
-      RETVALUE(ROUTRES);
+      return (ROUTRES);
    }
 
    minfo->len += cnt;
@@ -6040,7 +6042,7 @@ Buffer *mBuf;               /* message buffer */
 
    minfo->endptr = newb;
 
-   RETVALUE(ROK);
+   return ROK;
 }
 
 /*
@@ -6061,12 +6063,12 @@ Buffer *mBuf;               /* message buffer */
 *
 */
 #ifdef ANSI
-PUBLIC S16 SChkMsg
+S16 SChkMsg
 (
 Buffer *mBuf
 )
 #else
-PUBLIC S16 SChkMsg(mBuf)
+S16 SChkMsg(mBuf)
 Buffer *mBuf;
 #endif
 {
@@ -6079,26 +6081,26 @@ Buffer *mBuf;
    /* check message buffer */
    if (mBuf == NULLP)
    {
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
    if (mBuf->b_datap->db_type != SS_M_PROTO)
    {
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
 #endif
    /* get the message info */
    minfo = (SsMsgInfo *) (mBuf->b_rptr);
 
    if (minfo->len < 2)
-      RETVALUE(RFAILED);
+      return RFAILED;
 
    /* get the first M_DATA blk*/
    tmp = mBuf->b_cont;
 
    if (((tmp->b_rptr + 2) <= tmp->b_wptr) || (SCompressMsg(mBuf) == ROK))
-      RETVALUE(ROK);
+      return ROK;
 
-   RETVALUE(RFAILED);
+   return RFAILED;
 }
 
 /*
@@ -6116,12 +6118,12 @@ Buffer *mBuf;
 *
 */
 #ifdef ANSI
-PUBLIC S16 SAlignDBufEven
+S16 SAlignDBufEven
 (
 Buffer *dBuf                      /* data buffer */
 )
 #else
-PUBLIC S16 SAlignDBufEven(dBuf)
+S16 SAlignDBufEven(dBuf)
 Buffer *dBuf;                   /* data buffer  */
 #endif
 {
@@ -6135,23 +6137,23 @@ Buffer *dBuf;                   /* data buffer  */
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS199, ERRZERO, "SAlignDBufEven : Null\
                  Buffer");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
    if (dBuf->b_datap->db_type != SS_M_DATA)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS200, ERRZERO, "SAlignDBufEven : Incorrect\
                                                    buffer type");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
 #endif
 
    src = dBuf->b_rptr;
 /* ss008.13: addition */
    if (!((PTR)src % (PTR)2))
-      RETVALUE(ROK);
+      return ROK;
 
    if (dBuf->b_datap->db_ref > 1)
-      RETVALUE(RFAILED);
+      return RFAILED;
 
    len = dBuf->b_wptr - dBuf->b_rptr;
 
@@ -6170,9 +6172,9 @@ Buffer *dBuf;                   /* data buffer  */
             *--dBuf->b_rptr = *src--;
       }
       else
-         RETVALUE(RFAILED);
+         return RFAILED;
 
-   RETVALUE(ROK);
+   return ROK;
 }
 
 /* ss004.13: addition */
@@ -6191,13 +6193,13 @@ Buffer *dBuf;                   /* data buffer  */
 *
 */
 #ifdef ANSI
-PUBLIC S16 SAlignDBuf
+S16 SAlignDBuf
 (
 Buffer *dBuf,                      /* data buffer */
 U32    align                       /* alignemnt required */
 )
 #else
-PUBLIC S16 SAlignDBuf(dBuf, align)
+S16 SAlignDBuf(dBuf, align)
 Buffer *dBuf;                      /* data buffer  */
 U32    align;                      /* alignemnt required */
 #endif
@@ -6214,13 +6216,13 @@ U32    align;                      /* alignemnt required */
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS201, ERRZERO, "SAlignDBuf: Null\
                  Buffer");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
    if (dBuf->b_datap->db_type != SS_M_DATA)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS202, ERRZERO, "SAlignDBuf: Incorrect\
                                                    buffer type");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
 #endif
 
@@ -6230,10 +6232,10 @@ U32    align;                      /* alignemnt required */
                                      * the read and write pointers */
 
    if (!upShift)
-      RETVALUE(ROK);
+      return ROK;
 
    if (dBuf->b_datap->db_ref > 1)
-      RETVALUE(RFAILED);
+      return RFAILED;
 
    downShift = align - upShift;   /* no of bytes by which to shift down
                                    * the read and write pointers */
@@ -6259,10 +6261,10 @@ U32    align;                      /* alignemnt required */
             *--dBuf->b_rptr = *src--;
       }
       else
-         RETVALUE(RFAILED);
+         return RFAILED;
    }
 
-   RETVALUE(ROK);
+   return ROK;
 }
 
 \f
@@ -6284,14 +6286,14 @@ U32    align;                      /* alignemnt required */
 *
 */
 #ifdef ANSI
-PUBLIC S16 SGetSMem
+S16 SGetSMem
 (
 Region region,                  /* region ID */
 Size size,                      /* size */
 Pool *pool                      /* pointer to pool ID */
 )
 #else
-PUBLIC S16 SGetSMem(region, size, pool)
+S16 SGetSMem(region, size, pool)
 Region region;                  /* region ID */
 Size size;                      /* size */
 Pool *pool;                     /* pointer to pool ID */
@@ -6308,14 +6310,14 @@ Pool *pool;                     /* pointer to pool ID */
    if (region >= SS_MAX_REGS)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS203, region, "Invalid region");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
 
    /* validate pointer to pool ID */
    if (pool == NULLP)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS204, region, "Null pointer");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
 #endif
 
@@ -6324,7 +6326,7 @@ Pool *pool;                     /* pointer to pool ID */
    *pool = 0;
 
 
-   RETVALUE(ROK);
+   return ROK;
 }
 
 \f
@@ -6345,13 +6347,13 @@ Pool *pool;                     /* pointer to pool ID */
 *
 */
 #ifdef ANSI
-PUBLIC S16 SPutSMem
+S16 SPutSMem
 (
 Region region,                  /* region ID */
 Pool pool                       /* pool ID */
 )
 #else
-PUBLIC S16 SPutSMem(region, pool)
+S16 SPutSMem(region, pool)
 Region region;                  /* region ID */
 Pool pool;                      /* pool ID */
 #endif
@@ -6369,14 +6371,14 @@ Pool pool;                      /* pool ID */
    if (region >= SS_MAX_REGS)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS205, region, "Invalid region");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
 
    /* validate pool ID */
    if (pool >= SS_MAX_POOLS_PER_REG)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS206, region, "Invalid pool");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
 
    /* ss021.103 - Addition to check if region is registered */
@@ -6390,7 +6392,7 @@ Pool pool;                      /* pool ID */
                   "Could not lock region table");
 #endif
 
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
 
 
@@ -6403,12 +6405,12 @@ Pool pool;                      /* pool ID */
 #if (ERRCLASS & ERRCLS_DEBUG)
          SSLOGERROR(ERRCLS_DEBUG, ESS208, ERRZERO,
                   "Could not release semaphore");
-         RETVALUE(RFAILED);
+         return RFAILED;
 #endif
       }
 
       SSLOGERROR(ERRCLS_INT_PAR, ESS209, region, "Region not registered");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
 #endif
 
@@ -6417,12 +6419,12 @@ Pool pool;                      /* pool ID */
 #if (ERRCLASS & ERRCLS_DEBUG)
       SSLOGERROR(ERRCLS_DEBUG, ESS210, ERRZERO,
                   "Could not release semaphore");
-      RETVALUE(RFAILED);
+      return RFAILED;
 #endif
    }
 #endif
 
-   RETVALUE(ROK);
+   return ROK;
 }
 
 \f
@@ -6441,14 +6443,14 @@ Pool pool;                      /* pool ID */
 *
 */
 #ifdef ANSI
-PUBLIC S16 SChkRes
+S16 SChkRes
 (
 Region region,                  /* region ID */
 Pool pool,                      /* pool ID */
 Status *status                  /* pointer to status */
 )
 #else
-PUBLIC S16 SChkRes(region, pool, status)
+S16 SChkRes(region, pool, status)
 Region region;                  /* region ID */
 Pool pool;                      /* pool ID */
 Status *status;                 /* pointer to status */
@@ -6466,21 +6468,21 @@ Status *status;                 /* pointer to status */
    if (region >= SS_MAX_REGS)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS229, region, "Invalid region");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
 
    /* validate pool ID */
    if (pool >= SS_MAX_POOLS_PER_REG)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS230, region, "Invalid pool");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
 
    /* validate status pointer */
    if (status == NULLP)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS231, ERRZERO, "Null pointer");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
 #endif
 /* ss037.103 Removed the semaphore operation for performance enhancement */
@@ -6496,7 +6498,7 @@ Status *status;                 /* pointer to status */
                   "Could not lock region table");
 #endif
 
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
 
 
@@ -6511,19 +6513,19 @@ Status *status;                 /* pointer to status */
 #if (ERRCLASS & ERRCLS_DEBUG)
          SSLOGERROR(ERRCLS_DEBUG, ESS233, ERRZERO,
                   "Could not release semaphore");
-         RETVALUE(RFAILED);
+         return RFAILED;
 #endif
       }
 
       SSLOGERROR(ERRCLS_INT_PAR, ESS234, region, "Region not registered");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
 
    /* verify that this is a valid pool */
    if (osCp.regionTbl[region].poolTbl[pool].type != SS_POOL_DYNAMIC)
    {
       SSLOGERROR(ERRCLS_DEBUG, ESS235, ERRZERO, "Invalid pool");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
 #endif
 #endif
@@ -6543,12 +6545,12 @@ Status *status;                 /* pointer to status */
 #if (ERRCLASS & ERRCLS_DEBUG)
       SSLOGERROR(ERRCLS_DEBUG, ESS236, ERRZERO,
                   "Could not release semaphore");
-      RETVALUE(RFAILED);
+      return RFAILED;
 #endif
    }
 #endif
 
-   RETVALUE(ret);
+   return (ret);
 }
 
 /*
@@ -6569,13 +6571,13 @@ Status *status;                 /* pointer to status */
 
 
 #ifdef ANSI
-PUBLIC S16 SSwapMsg
+S16 SSwapMsg
 (
 Buffer *mBuf1,              /* message 1 */
 Buffer *mBuf2               /* message 2 */
 )
 #else
-PUBLIC S16 SSwapMsg(mBuf1, mBuf2)
+S16 SSwapMsg(mBuf1, mBuf2)
 Buffer *mBuf1;              /* message 1 */
 Buffer *mBuf2;              /* message 2 */
 #endif
@@ -6596,25 +6598,25 @@ Buffer *mBuf2;              /* message 2 */
    if (mBuf1 == NULLP)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS237, ERRZERO, "SSwapMsg : Null Buffer");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
    /* check message buffer 2 */
    if (mBuf2 == NULLP)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS238, ERRZERO, "SSwapMsg : Null Buffer");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
    if (mBuf1->b_datap->db_type != SS_M_PROTO)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS239, ERRZERO, "SSwapMsg: Incorrect buffer\
                                                    type");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
    if (mBuf2->b_datap->db_type != SS_M_PROTO)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS240, ERRZERO, "SSwapMsg: Incorrect buffer\
                                                    type");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
    minfo1 = (SsMsgInfo*) mBuf1->b_rptr;
    minfo2 = (SsMsgInfo*) mBuf2->b_rptr;
@@ -6622,7 +6624,7 @@ Buffer *mBuf2;              /* message 2 */
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS241, ERRZERO, "SSwapMsg: differnt regions\
                                                    for messages");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
 #endif
 
@@ -6657,7 +6659,7 @@ Buffer *mBuf2;              /* message 2 */
    SMemCpy((Void *) (mBuf1->b_datap->db_base), (Void *) (mBuf2->b_datap->db_base), (size_t)(sizeof(SsMsgInfo)));
    SMemCpy((Void *) (mBuf2->b_datap->db_base), (Void *) minfop, (size_t)(sizeof(SsMsgInfo)));
 
-   RETVALUE(ROK);
+   return ROK;
 }
 /* ss004.301 : Cavium changes */
 #ifdef SS_SEUM_CAVIUM
@@ -6681,12 +6683,12 @@ Buffer *mBuf2;              /* message 2 */
  *
  */
 #ifdef ANSI
-PUBLIC S16 SConvPtrPhy
+S16 SConvPtrPhy
 (
  Buffer  **mBuf
 )
 #else
-PUBLIC S16 SConvPtrPhy (mBuf)
+S16 SConvPtrPhy (mBuf)
   Buffer **mBuf;
 #endif
 {
@@ -6703,7 +6705,7 @@ PUBLIC S16 SConvPtrPhy (mBuf)
   /* check mBuf for NULLP */
   if ( (mBuf == NULLP) || (*mBuf == NULLP ) )
   {
-        RETVALUE(RFAILED);
+        return RFAILED;
   }
 
   /* first block in Buffer is head */
@@ -6816,7 +6818,7 @@ PUBLIC S16 SConvPtrPhy (mBuf)
 
   *mBuf = (Buffer*)cvmx_ptr_to_phys (*mBuf);
 
-  RETVALUE(ROK);
+  return ROK;
 
 } /* SConvPtrPhy */
 
@@ -6839,12 +6841,12 @@ PUBLIC S16 SConvPtrPhy (mBuf)
  *
  */
 #ifdef ANSI
-PUBLIC S16 SConvPhyPtr
+S16 SConvPhyPtr
 (
  Buffer  **workPtr
  )
 #else
-PUBLIC S16 SConvPhyPtr (workPtr)
+S16 SConvPhyPtr (workPtr)
   Buffer  **workPtr;
 #endif
 {
@@ -6861,7 +6863,7 @@ PUBLIC S16 SConvPhyPtr (workPtr)
   /* check workPtr for NULLP */
   if ( (workPtr == NULLP) || (*workPtr == NULLP) )
   {
-        RETVALUE(RFAILED);
+        return RFAILED;
   }
 
   /* Convert the buffer address to pointer */
@@ -6974,7 +6976,7 @@ PUBLIC S16 SConvPhyPtr (workPtr)
   /* Place the converted buffer */
   *workPtr = mBuf;
 
-  RETVALUE(ROK);
+  return ROK;
 
 } /* SConvPhyPtr */
 
@@ -6997,7 +6999,7 @@ PUBLIC S16 SConvPhyPtr (workPtr)
  *
  */
 #ifdef ANSI
-PUBLIC S16 SCpyFpaMsg
+S16 SCpyFpaMsg
 (
  Buffer *srcBuf,
  Region dstRegion,
@@ -7005,7 +7007,7 @@ PUBLIC S16 SCpyFpaMsg
  Buffer **dstBuf
  )
 #else
-PUBLIC S16 SCpyFpaMsg (srcBuf, dstRegion, dstPool, dstBuf)
+S16 SCpyFpaMsg (srcBuf, dstRegion, dstPool, dstBuf)
   Buffer *srcBuf;
   Region dstRegion;
   Pool dstPool;
@@ -7031,14 +7033,14 @@ PUBLIC S16 SCpyFpaMsg (srcBuf, dstRegion, dstPool, dstBuf)
 
   if ( srcBuf == (Buffer*)NULLP )
   {
-        RETVALUE(RFAILED);
+        return RFAILED;
   }
 
   if ((dstRegion >= SS_MAX_REGS) || (dstPool >= SS_MAX_POOLS_PER_REG))
   {
         /* Free the source buffer and return failure */
         SPutFpaMsg(srcBuf);
-        RETVALUE(RFAILED);
+        return RFAILED;
   }
 
   /* Allocate memory for destination buffer */
@@ -7046,7 +7048,7 @@ PUBLIC S16 SCpyFpaMsg (srcBuf, dstRegion, dstPool, dstBuf)
   {
         /* Free the source buffer and return failure */
         SPutFpaMsg(srcBuf);
-        RETVALUE(ROUTRES);
+        return (ROUTRES);
   }
 
   /* get the minfo of dest and src buffers */
@@ -7078,7 +7080,7 @@ PUBLIC S16 SCpyFpaMsg (srcBuf, dstRegion, dstPool, dstBuf)
                (Void) SPutMsg(*dstBuf);
                /* Free the source buffer and return failure */
                SPutFpaMsg(srcBuf);
-               RETVALUE(ROUTRES);
+               return (ROUTRES);
         }
 
         dat = (Data *)tmpblk + MDBSIZE;
@@ -7128,7 +7130,7 @@ PUBLIC S16 SCpyFpaMsg (srcBuf, dstRegion, dstPool, dstBuf)
   /* Free the source buffer after copying it */
   SPutFpaMsg(srcBuf);
 
-  RETVALUE(ROK);
+  return ROK;
 
 } /* SCpyFpaMsg */
 
@@ -7152,13 +7154,13 @@ PUBLIC S16 SCpyFpaMsg (srcBuf, dstRegion, dstPool, dstBuf)
  *
  */
 #ifdef ANSI
-PUBLIC S16 SCpyMsgFpa
+S16 SCpyMsgFpa
 (
  Buffer *srcBuf,
  Buffer **dstBuf
  )
 #else
-PUBLIC S16 SCpyMsgFpa (srcBuf, dstBuf)
+S16 SCpyMsgFpa (srcBuf, dstBuf)
   Buffer *srcBuf;
   Buffer **dstBuf;
 #endif
@@ -7181,7 +7183,7 @@ PUBLIC S16 SCpyMsgFpa (srcBuf, dstBuf)
 
   if (srcBuf == (Buffer*)NULLP)
   {
-        RETVALUE(RFAILED);
+        return RFAILED;
   }
 
   *dstBuf = (Buffer*)cvmx_fpa_alloc(SS_CVMX_POOL_0);
@@ -7190,7 +7192,7 @@ PUBLIC S16 SCpyMsgFpa (srcBuf, dstBuf)
   {
         /* Free the source buffer before returning  */
         SPutMsg(srcBuf);
-        RETVALUE(ROUTRES);
+        return (ROUTRES);
   }
 
   dat = (Data *)(*dstBuf) + MDBSIZE;
@@ -7248,7 +7250,7 @@ PUBLIC S16 SCpyMsgFpa (srcBuf, dstBuf)
                  SPutFpaMsg(*dstBuf);
                  /* Free the source buffer before returning  */
                  SPutMsg(srcBuf);
-                 RETVALUE(RFAILED);
+                 return RFAILED;
         }
 
         /* Allocate for mBuf and copy both the header and contents */
@@ -7262,7 +7264,7 @@ PUBLIC S16 SCpyMsgFpa (srcBuf, dstBuf)
                SPutFpaMsg(*dstBuf);
                /* Free the source buffer before returning  */
                SPutMsg(srcBuf);
-               RETVALUE(ROUTRES);
+               return (ROUTRES);
         }
 
         dat = (Data *)tmpblk + MDBSIZE;
@@ -7313,7 +7315,7 @@ PUBLIC S16 SCpyMsgFpa (srcBuf, dstBuf)
   /* Free the source buffer after copying it */
   SPutMsg(srcBuf);
 
-  RETVALUE(ROK);
+  return ROK;
 
 } /* SCpyMsgFpa */
 
@@ -7335,12 +7337,12 @@ PUBLIC S16 SCpyMsgFpa (srcBuf, dstBuf)
  *
  */
 #ifdef ANSI
-PUBLIC S16 SPutFpaMsg
+S16 SPutFpaMsg
 (
  Buffer *fpaBuf
 )
 #else
-PUBLIC S16 SPutFpaMsg(fpaBuf)
+S16 SPutFpaMsg(fpaBuf)
 Buffer *fpaBuf;
 #endif
 {
@@ -7353,7 +7355,7 @@ Buffer *fpaBuf;
 
   if( fpaBuf == NULLP )
   {
-        RETVALUE(ROK);
+        return ROK;
   }
 
   curBlk = fpaBuf->b_cont;
@@ -7396,7 +7398,7 @@ Buffer *fpaBuf;
 
   cvmx_fpa_free(fpaBuf, SS_CVMX_POOL_0, 0);
 
-  RETVALUE(ROK);
+  return ROK;
 
 } /* SPutFpaMsg */
 
@@ -7422,7 +7424,7 @@ Buffer *fpaBuf;
 */
 
 #ifdef ANSI
-PUBLIC S16 SCpyPartMsg
+S16 SCpyPartMsg
 (
 Buffer *srcBuf,
 MsgLen idx,
@@ -7430,7 +7432,7 @@ MsgLen cnt,
 Buffer *dstBuf
 )
 #else
-PUBLIC S16 SCpyPartMsg(srcBuf, idx, cnt, dstBuf)
+S16 SCpyPartMsg(srcBuf, idx, cnt, dstBuf)
 Buffer *srcBuf;
 MsgLen idx;
 MsgLen cnt;
@@ -7452,24 +7454,24 @@ Buffer *dstBuf;
    if (!srcBuf)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESSXXX, ERRZERO, "SCpyPartMsg : Null src Buffer");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
    if (srcBuf->b_datap->db_type != SS_M_PROTO)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESSXXX, ERRZERO, "SCpyPartMsg : Incorrect\
                                                    src buffer type");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
    if(!dstBuf)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESSXXX, ERRZERO, "SCpyPartMsg : Null dst Buffer");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
    if (dstBuf->b_datap->db_type != SS_M_PROTO)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESSXXX, ERRZERO, "SCpyPartMsg : Incorrect\
                                                    dst buffer type");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
 #endif /* (ERRCLASS & ERRCLS_INT_PAR) */
 
@@ -7481,7 +7483,7 @@ Buffer *dstBuf;
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESSXXX, ERRZERO, "SCpyPartMsg : Incorrect\
                                                    idx value ");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
 
    sBuf = srcBuf->b_cont;
@@ -7516,7 +7518,7 @@ Buffer *dstBuf;
          {
             SSLOGERROR(ERRCLS_DEBUG, ESS125, ERRZERO, "SCpyPartMsg : SGetDBuf\
                  failed");
-            RETVALUE(ROUTRES);
+            return (ROUTRES);
          }
          dCnt = MIN(cnt, (dBuf->b_datap->db_lim - dBuf->b_datap->db_base));
          dPrev->b_cont = dBuf;
@@ -7569,7 +7571,7 @@ Buffer *dstBuf;
    dMinfo->len += numCpd;
    dMinfo->endptr = dBuf; 
 
-   RETVALUE(ROK);
+   return ROK;
 }
 
 /*
@@ -7589,7 +7591,7 @@ Buffer *dstBuf;
 */
 
 #ifdef ANSI
-PUBLIC S16 SRepPartMsg
+S16 SRepPartMsg
 (
 Buffer *srcBuf,
 MsgLen idx,
@@ -7597,7 +7599,7 @@ MsgLen cnt,
 Buffer *dstBuf
 )
 #else
-PUBLIC S16 SRepPartMsg(srcBuf, idx, cnt, dstBuf)
+S16 SRepPartMsg(srcBuf, idx, cnt, dstBuf)
 Buffer *srcBuf;
 MsgLen idx;
 MsgLen cnt;
@@ -7619,24 +7621,24 @@ Buffer *dstBuf;
    if (!dstBuf)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESSXXX, ERRZERO, "SRepPartMsg : Null dstBuf");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
    if (dstBuf->b_datap->db_type != SS_M_PROTO)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESSXXX, ERRZERO, "SRepPartMsg : Incorrect\
                                                    dstBuf buffer type");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
    if(!srcBuf)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESSXXX, ERRZERO, "SRepPartMsg : Null Src Buffer ");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
    if (srcBuf->b_datap->db_type != SS_M_PROTO)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESSXXX, ERRZERO, "SRepPartMsg : Incorrect\
                                                    sBuf buffer type");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
 #endif  /* (ERRCLASS & ERRCLS_INT_PAR) */
 
@@ -7647,7 +7649,7 @@ Buffer *dstBuf;
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESSXXX, ERRZERO, "SRepPartMsg : Incorrect\
                                                    cnt value ");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
 
    dBuf = dstBuf->b_cont;
@@ -7690,10 +7692,10 @@ Buffer *dstBuf;
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESSXXX, ERRZERO, "SRepPartMsg : unable to replace\
                                                     some bytes ");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
 
-   RETVALUE(ROK);
+   return ROK;
 }
 
 /*
@@ -7732,14 +7734,14 @@ Buffer *dstBuf;
 
 
 #ifdef ANSI
-PUBLIC S16 SMovPartMsg
+S16 SMovPartMsg
 (
 Buffer *srcBuf,              /* message 1 */
 MsgLen idx,                 /* index */
 Buffer *dstBuf              /* message 2 */
 )
 #else
-PUBLIC S16 SMovPartMsg(srcBuf, idx, dstBuf)
+S16 SMovPartMsg(srcBuf, idx, dstBuf)
 Buffer *srcBuf;              /* message 1 */
 MsgLen idx;                 /* index */
 Buffer *dstBuf;             /* message 2 */
@@ -7764,18 +7766,18 @@ Buffer *dstBuf;             /* message 2 */
    if ((!srcBuf) || (!dstBuf ))
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS097, ERRZERO, "SMovPartMsg : Null Buffer (src or Dst)");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
    if (idx < 0)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS099, ERRZERO, "SMovPartMsg : Invalid index");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
    if ((srcBuf->b_datap->db_type != SS_M_PROTO) || (dstBuf->b_datap->db_type != SS_M_PROTO)) 
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS100, ERRZERO, "SMovPartMsg : Incorrect buffer\
                                                    type");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
 #endif
 
@@ -7789,7 +7791,7 @@ Buffer *dstBuf;             /* message 2 */
    /*-- ss008.301 */
    if (idx > sMinfo->len)
    {
-      RETVALUE(ROKDNA);
+      return (ROKDNA);
    }
 
    /* one block might not sufficient - Check for generic implementation */
@@ -7811,7 +7813,7 @@ Buffer *dstBuf;             /* message 2 */
          {
             SSLOGERROR(ERRCLS_DEBUG, ESS125, ERRZERO, "SCpyMsgPartMsg : SGetDBuf\
                  failed");
-            RETVALUE(ROUTRES);
+            return (ROUTRES);
          }
          dCnt = MIN(idx, (dBuf->b_datap->db_lim - dBuf->b_datap->db_base));
          dPrev->b_cont = dBuf;
@@ -7872,10 +7874,10 @@ Buffer *dstBuf;             /* message 2 */
       dMinfo->len -= idx;
       SSLOGERROR(ERRCLS_INT_PAR, ESSXXX, ERRZERO, "SMovPartMsg : unable to copy\
                                                     some bytes ");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
 
-   RETVALUE(ROK);
+   return ROK;
 }
 
 /*
@@ -7907,14 +7909,14 @@ Buffer *dstBuf;             /* message 2 */
 */
  
 #ifdef ANSI
-PUBLIC S16 SPkMsgMult
+S16 SPkMsgMult
 (
 Data *src,
 MsgLen cnt,
 Buffer *mBuf
 )
 #else
-PUBLIC S16 SPkMsgMult(src, cnt, mBuf)
+S16 SPkMsgMult(src, cnt, mBuf)
 Data *src;
 MsgLen cnt;
 Buffer *mBuf;
@@ -7933,26 +7935,26 @@ Buffer *mBuf;
    if (mBuf == NULLP)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS070, ERRZERO, "SPkMsgMult:Null Buffer");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
    /* check source */
    if (src == NULLP)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS071, ERRZERO, "SPkMsgMult:Null Buffer");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
    /* check count */
    if (cnt <= 0)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS072, ERRZERO, "SPkMsgMult: Invalid\
                                                    count");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
    if (mBuf->b_datap->db_type != SS_M_PROTO)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESS073, ERRZERO, "SPkMsgMult: Incorrect\
                                                    buffer type");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
 #endif
 
@@ -7981,7 +7983,7 @@ Buffer *mBuf;
       minfo->len += numBytes;
       if (!cnt)
       {
-         RETVALUE(ROK);
+         return ROK;
       }
    }
 
@@ -7989,7 +7991,7 @@ Buffer *mBuf;
    newblk = NULLP;
    if (ssGetDBufOfSize(minfo->region, cnt, &newblk) != ROK)
    {
-       RETVALUE(ROUTRES);
+       return (ROUTRES);
    }
    newblk->b_datap->db_type = SS_M_DATA;
    newblk->b_rptr = newblk->b_datap->db_lim - cnt;
@@ -8001,7 +8003,7 @@ Buffer *mBuf;
    minfo->len += cnt;
    minfo->endptr = newblk;
 
-   RETVALUE(ROK);
+   return ROK;
 }
 /* ss006.301 : new buffer management APIs, end */
 /*
@@ -8019,14 +8021,14 @@ Buffer *mBuf;
 *
 */
 #ifdef ANSI
-PUBLIC S16 SGetReadPtr
+S16 SGetReadPtr
 (
  Buffer *mBuf, 
  U8** data, 
  MsgLen *len
 )
 #else
-PUBLIC S16 SGetReadPtr (mBuf, data, len)
+S16 SGetReadPtr (mBuf, data, len)
 Buffer *mBuf; 
 U8** data; 
 MsgLen *len;
@@ -8045,7 +8047,7 @@ MsgLen *len;
       *len = 0;
    }
 
-   RETVALUE(ROK);
+   return ROK;
 }
 #ifdef SS_USE_ZBC_MEMORY
 /*
@@ -8068,7 +8070,7 @@ MsgLen *len;
 */
 
 #ifdef T2K_MEM_LEAK_DBG
-PUBLIC S16 SAttachPtrToBufNew
+S16 SAttachPtrToBufNew
 (
 Region   region,
 Pool     pool,
@@ -8080,7 +8082,7 @@ U32 line
 )
 #else
 #ifdef ANSI
-PUBLIC S16 SAttachPtrToBuf
+S16 SAttachPtrToBuf
 (
 Region   region,
 Pool     pool,
@@ -8089,7 +8091,7 @@ MsgLen   totalLen,
 Buffer** mBuf
 )
 #else
-PUBLIC S16 SAttachPtrToBuf(region, pool, ptr, totalLen, mBuf)
+S16 SAttachPtrToBuf(region, pool, ptr, totalLen, mBuf)
 Region   region;
 Pool     pool;
 Data    *ptr;
@@ -8110,7 +8112,7 @@ Buffer** mBuf;
    if (ptr == NULLP)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESSXXX, ERRZERO, "SAttachPtrToBuf: Null PTR");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
 #endif
 
@@ -8120,7 +8122,7 @@ Buffer** mBuf;
    if(SGetMsg(region, pool, mBuf) != ROK)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESSXXX, ERRZERO, "SAttachPtrToBuf: SGetMsg Failed");
-      RETVALUE(ROUTRES);
+      return (ROUTRES);
    }
 
    mdsize = MDBSIZE;
@@ -8133,7 +8135,7 @@ Buffer** mBuf;
    {
        SSLOGERROR(ERRCLS_INT_PAR, ESSXXX, ERRZERO, "SAttachPtrToBuf: SAlloc Failed");
        SPutMsg(*mBuf);
-       RETVALUE(ROUTRES);
+       return (ROUTRES);
    }
 
    (*mBuf)->b_cont = newblk;
@@ -8162,7 +8164,7 @@ Buffer** mBuf;
    minfo->len = totalLen;
    minfo->endptr = newblk;
 
-   RETVALUE(ROK);
+   return ROK;
 }
 
 /*
@@ -8247,7 +8249,7 @@ Buffer *buf;
        {
           SSLOGERROR(ERRCLS_DEBUG, ESSXXX, ERRZERO,
                 "Could not lock the mBuf Ref Lock");
-          RETVALUE(RFAILED);
+          return RFAILED;
        }
 #endif
       --dptr->db_ref;
@@ -8284,14 +8286,14 @@ Buffer *buf;
 #else
          ret =  SFree(region, (Data *) buf, MDBSIZE);
 #endif /* SS_HISTOGRAM_SUPPORT */
-          RETVALUE(ret);
+          return (ret);
       }
 #ifndef SS_DBUF_REFLOCK_DISABLE
       ret = SUnlock(&(dptr->dBufLock));
 #endif
    }
 
-   RETVALUE(ret);
+   return (ret);
 }
 #endif /* SS_USE_ZBC_MEMORY */
 
@@ -8316,7 +8318,7 @@ Buffer *buf;
 *
 */
 #ifdef T2K_MEM_LEAK_DBG
-PUBLIC S16 SAttachPtrToMBuf1
+S16 SAttachPtrToMBuf1
 (
 Region   region,
 Pool     pool,
@@ -8329,7 +8331,7 @@ U32 line
 )
 #else
 #ifdef ANSI
-PUBLIC S16 SAttachPtrToMBuf
+S16 SAttachPtrToMBuf
 (
 Region   region,
 Pool     pool,
@@ -8339,7 +8341,7 @@ MsgLen   ptrLen,
 Buffer** mBuf
 )
 #else
-PUBLIC S16 SAttachPtrToMBuf(region, pool, ptr, totalLen, ptrLen, mBuf)
+S16 SAttachPtrToMBuf(region, pool, ptr, totalLen, ptrLen, mBuf)
 Region   region;
 Pool     pool;
 Data    *ptr;
@@ -8361,14 +8363,14 @@ Buffer** mBuf;
    if (ptr == NULLP)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESSXXX, ERRZERO, "SAttachPtrToBuf: Null PTR");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
 #endif
 
    if(SGetMsg(region, pool, mBuf) != ROK)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESSXXX, ERRZERO, "SAttachPtrToBuf: SGetMsg Failed");
-      RETVALUE(ROUTRES);
+      return (ROUTRES);
    }
 
    region = 0;
@@ -8382,7 +8384,7 @@ Buffer** mBuf;
    {
        SSLOGERROR(ERRCLS_INT_PAR, ESSXXX, ERRZERO, "SAttachPtrToBuf: SAlloc Failed");
        SPutMsg(*mBuf);
-       RETVALUE(ROUTRES);
+       return (ROUTRES);
    }
 
    (*mBuf)->b_cont = newblk;
@@ -8412,20 +8414,20 @@ Buffer** mBuf;
    minfo->endptr = newblk;
 
    //printf("Mbuf PTR = %x, DBlk PTR = %x, PTR = %x\n", *mBuf, newblk, ptr);
-   RETVALUE(ROK);
+   return ROK;
 }
 #endif /* INTEL_WLS */
-PUBLIC S16 SIncMsgRef(Buffer *srcBuf,Region dstRegion, Pool dstPool,Buffer **dstBuf)
+S16 SIncMsgRef(Buffer *srcBuf,Region dstRegion, Pool dstPool,Buffer **dstBuf)
 {
 #ifndef L2_OPTMZ 
-  RETVALUE(SAddMsgRef(srcBuf,dstRegion, dstPool,dstBuf));
+  return (SAddMsgRef(srcBuf,dstRegion, dstPool,dstBuf));
 #else 
  *dstBuf = srcBuf;
 #endif 
-  RETVALUE(ROK);
+  return ROK;
 }
 #ifdef L2_OPTMZ
-PUBLIC Void SResetMBuf(Buffer *mbuf)
+Void SResetMBuf(Buffer *mbuf)
 {
    SsMsgInfo *minfo;
    Buffer *tmp;
@@ -8472,7 +8474,7 @@ PUBLIC Void SResetMBuf(Buffer *mbuf)
 *
 */
 #ifdef T2K_MEM_LEAK_DBG
-PUBLIC S16 SAttachWlsPtrToMBuf1
+S16 SAttachWlsPtrToMBuf1
 (
 Region   region,
 Pool     pool,
@@ -8486,7 +8488,7 @@ U32 line
 )
 #else
 #ifdef ANSI
-PUBLIC S16 SAttachWlsPtrToMBuf
+S16 SAttachWlsPtrToMBuf
 (
 Region   region,
 Pool     pool,
@@ -8497,7 +8499,7 @@ MsgLen   ptrLen,
 Buffer** mBuf
 )
 #else
-PUBLIC S16 SAttachWlsPtrToMBuf(region, pool, ptr, readPtr, totalLen, ptrLen, mBuf)
+S16 SAttachWlsPtrToMBuf(region, pool, ptr, readPtr, totalLen, ptrLen, mBuf)
 Region   region;
 Pool     pool;
 Data    *ptr;
@@ -8520,7 +8522,7 @@ Buffer** mBuf;
    if (ptr == NULLP)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESSXXX, ERRZERO, "SAttachPtrToBuf: Null PTR");
-      RETVALUE(RFAILED);
+      return RFAILED;
    }
 #endif
 
@@ -8528,7 +8530,7 @@ Buffer** mBuf;
    if(SGetMsg(region, pool, mBuf) != ROK)
    {
       SSLOGERROR(ERRCLS_INT_PAR, ESSXXX, ERRZERO, "SAttachPtrToBuf: SGetMsg Failed");
-      RETVALUE(ROUTRES);
+      return (ROUTRES);
    }
 
    mdsize = MDBSIZE;
@@ -8541,7 +8543,7 @@ Buffer** mBuf;
    {
        SSLOGERROR(ERRCLS_INT_PAR, ESSXXX, ERRZERO, "SAttachPtrToBuf: SAlloc Failed");
        SPutMsg(*mBuf);
-       RETVALUE(ROUTRES);
+       return (ROUTRES);
    }
 
    (*mBuf)->b_cont = newblk;
@@ -8571,14 +8573,14 @@ Buffer** mBuf;
    minfo->endptr = newblk;
 
    //printf("Mbuf PTR = %x, DBlk PTR = %x, PTR = %x\n", *mBuf, newblk, ptr);
-   RETVALUE(ROK);
+   return ROK;
 }
 
 #ifdef TENB_DPDK_BUF
 
 extern U32 numeTti;
 
-PUBLIC S16 SGetSBufDpdk
+S16 SGetSBufDpdk
 (
 Data **ptr,                     /* pointer to buffer */
 Size size                       /* size requested */
@@ -8588,10 +8590,10 @@ Size size                       /* size requested */
     
     *ptr = ntl_alloc(mtGetNtlHdl(), size);
 
-    RETVALUE(ret);
+    return (ret);
 }
 
-PUBLIC S16 SPutSBufDpdk
+S16 SPutSBufDpdk
 (
 Data *ptr                     /* pointer to buffer */
 )
@@ -8601,10 +8603,10 @@ Data *ptr                     /* pointer to buffer */
 
     ntl_free(mtGetNtlHdl(), ptr);
 
-    RETVALUE(ret);
+    return (ret);
 }
 
-PUBLIC S16 SDetachDpdkPtrFrmDBuf
+S16 SDetachDpdkPtrFrmDBuf
 (
 Buffer     *mBuf,
 Data       **ptr
@@ -8624,11 +8626,11 @@ Data       **ptr
     //minfo->len    = 0;
 
 
-    RETVALUE(ROK);
+    return ROK;
 }
 
 
-PUBLIC S16 SDetachDpdkPtrFrmMBuf
+S16 SDetachDpdkPtrFrmMBuf
 (
  Buffer     *mBuf,
  Data       **ptr
@@ -8645,14 +8647,14 @@ PUBLIC S16 SDetachDpdkPtrFrmMBuf
    if(msgBlk == NULLP)
    {
       *ptr = NULLP;
-       RETVALUE(RFAILED);
+       return RFAILED;
    }
       
    dptr = msgBlk->b_datap;
    if(dptr->db_type != SS_MEM_TYPE_DPDK_ZBC)
    {
       *ptr = NULLP;
-      RETVALUE(RFAILED);
+      return RFAILED;
    }   
 
    *ptr   = msgBlk->b_rptr;;
@@ -8662,12 +8664,12 @@ PUBLIC S16 SDetachDpdkPtrFrmMBuf
    minfo         = (SsMsgInfo*) mBuf->b_rptr;
    minfo->len    = 0;
 
-   RETVALUE(ROK);
+   return ROK;
 }
 
 
 #ifdef ANSI
-PUBLIC S16 SAttachDpdkPtrToMBuf
+S16 SAttachDpdkPtrToMBuf
 (
 Region   region,
 Pool     pool,
@@ -8678,7 +8680,7 @@ MsgLen   totalLen,
 Buffer** mBuf
 )
 #else
-PUBLIC S16 SAttachDpdkPtrToMBuf(region, pool, ptr, readPtr, msgLen, totalLen, mBuf)
+S16 SAttachDpdkPtrToMBuf(region, pool, ptr, readPtr, msgLen, totalLen, mBuf)
 Region   region;
 Pool     pool;
 Data    *ptr;
@@ -8692,14 +8694,14 @@ Buffer** mBuf;
    SsDblk    *dptr;
 
    if(0 == msgLen)
-      RETVALUE(RFAILED);
+      return RFAILED;
 
    SAttachWlsPtrToMBuf(region, pool, ptr, readPtr, msgLen, totalLen, mBuf);
    dptr = (SsDblk*) (((Data *) ((*mBuf)->b_cont)) + MBSIZE);
    
    dptr->db_type = SS_MEM_TYPE_DPDK_ZBC;
 
-   RETVALUE(ROK);
+   return ROK;
 }
 
 #endif /* TENB_DPDK_BUF */