User's Manual

U3585-J-Z125-8-76 463
List of Tables
Table 1: Authorization table. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13
Table 2: SM2 monitored variables. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .20
Table 3: Monitoring programs used to locate overloaded resources. . . . . . . . . . . . . . . . .28
Table 4: Overview of the SM2 monitoring programs . . . . . . . . . . . . . . . . . . . . . . . . . . . . .34
Table 5: Report identifiers, abbreviations and names . . . . . . . . . . . . . . . . . . . . . . . . . . .170
Table 6: Possible attributes of the SM2 output file . . . . . . . . . . . . . . . . . . . . . . . . . . . . .196
Table 7: Output sequence. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .207
Table 8: Abbreviations for monitoring programs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .331
Table 9: Metasyntax . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .407
Table 10: Data types . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .409
Table 11: Data type suffixes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .415