BSD 4_3 release
[unix-history] / usr / man / man8 / ncheck.8
index ec1ae6d..3cb9580 100644 (file)
@@ -1,16 +1,22 @@
-.TH NCHECK 8  "4 February 1983"
+.\" Copyright (c) 1980 Regents of the University of California.
+.\" All rights reserved.  The Berkeley software License Agreement
+.\" specifies the terms and conditions for redistribution.
+.\"
+.\"    @(#)ncheck.8    6.2 (Berkeley) 1/13/86
+.\"
+.TH NCHECK 8 "January 13, 1986"
 .UC 4
 .SH NAME
 .UC 4
 .SH NAME
-ncheck \-  generate names from i-numbers
+ncheck \- generate names from i-numbers
 .SH SYNOPSIS
 .B /etc/ncheck
 [
 .B \-i
 .SH SYNOPSIS
 .B /etc/ncheck
 [
 .B \-i
-numbers ]  [
+numbers ] [
 .B \-a
 ] [
 .B \-s
 .B \-a
 ] [
 .B \-s
-]  [ filesystem ]
+] filesystems ...
 .SH DESCRIPTION
 .B N.B.:
 For most normal file system maintenance, the function of
 .SH DESCRIPTION
 .B N.B.:
 For most normal file system maintenance, the function of
@@ -19,10 +25,10 @@ is subsumed by
 .IR fsck (8).
 .PP
 .I Ncheck
 .IR fsck (8).
 .PP
 .I Ncheck
-with no argument
+with no options
 generates a pathname vs. i-number
 list of all files
 generates a pathname vs. i-number
 list of all files
-on a set of default file systems.
+on every specified filesystem.
 Names of directory files are followed by `/\fB.\fR'.
 The
 .B \-i
 Names of directory files are followed by `/\fB.\fR'.
 The
 .B \-i
@@ -42,8 +48,6 @@ and files with set-user-ID mode;
 it is intended to discover concealed violations
 of security policy.
 .PP
 it is intended to discover concealed violations
 of security policy.
 .PP
-A file system may be specified.
-.PP
 The report is in no useful
 order, and probably should be sorted.
 .SH "SEE ALSO"
 The report is in no useful
 order, and probably should be sorted.
 .SH "SEE ALSO"