U3585-J-Z125-8-76 463
List of Tables
Table 1:Authorization table. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
Table 2:SM2 monitored variables. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
Table 3:Monitoring programs used to locate overloaded resources. . . . . . . . . . . . . . . . .28
Table 4:Overview of the SM2 monitoring programs . . . . . . . . . . . . . . . . . . . . . . . . . . . . .34
Table 5:Report identifiers, abbreviations and names . . . . . . . . . . . . . . . . . . . . . . . . . . .170
Table 6:Possible attributes of the SM2 output file . . . . . . . . . . . . . . . . . . . . . . . . . . . . .196
Table 7:Output sequence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .207
Table 8:Abbreviations for monitoring programs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .331
Table 9:Metasyntax . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .407
Table 10:Data types . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .409
Table 11:Data type suffixes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 415