I) przypisanie praw dysponenta 238 (t. I)
do obiektów 245 (t. I) przyporz¹dkowanie oznaczeñ napêdów
do pliku 243 (t. I) 284 (t. I)
efektywne ~¿ylkown;ka 240 (t. I), PSC 25 (t. II)
241 (t. I), 258 (t. I),154 (t. II) PSERVER 224 (t. I) 51 (t. II)
kontroli dostêpu 240 (t. I), 79 (t. II) u~cbon iienie 232 (t. I)
PURGE 26 (t. II)
str 185
h~drks
183
SBACKUP 56 (t. II)
SCAN FOR NEW DEVICES 56 (t. II)
NSOLE 26 (t. II) SCHDELAY 57 (t II) yslEnr lnlerf~r-
lSTER MEMORY 51 (t. II)
,~K (polecenie progran iu zg³o- SDI (Sto ~e ~‚150 (t II J ce) 15
zenia) 327 (t. I) 9 (t.
RROR PARTITION 52 (t. II) II)
OTE 5 2 (t. 11) SEARCH 5 7 (t. II)
ote Console (program zdalnej kon- SECURE CONSOLE 58 (t. II)
soli) t45 (t. II) SERDER 102 (t 5),( 36 (t. I),143 (t. I),
mote Reset (progran i zdalnego zero-
wania) 145 (t. II) 59 (t. II)
MOVE DOS 53 (t. II) SERVMAN 59 (t. II)
NDlR 26 (t. II) serwer 35 (t. I),116 (t. I),156 (t. II)
pliki NDS 186 (t. I),146 (t. II) awarie 360 (t. I)
RESET ROUTER 53 (t. II) ~ w i Ÿ2 ~(t.(I),1228 (t. I),13 9
RIGHTS 27 (t. II) ) (t. lI)
RIP (Roi~terln ormntion Protocol 149 ko~ola 156 (t. II)
(t. II) kontekst 192 (t. I)
rotacja taœn i ~okalizacja 80 (t. I)
inne 374 (t. I)
metod~ "dziadka" 371 (t.1) 1 y w 220 (t~ 141 (t. I)
n ietod~ Saxon 372 (t. I) wy"iagania 120 (t. I)
ROUTE 54 (t.11) SET (polecenie programu zg³oszenia)
router 42 (t. I),149 (t. I1) 328 (t, I), 60 (t. lI)
wewnêtrzny 44 (t.1), 45 (t.1)
zewngtrzny 45 (t. I) SETfIME [ ÓN/ ~ F) (polecenie pro-
równowa¿noœ‚ bezpieczeñstwa 240 (t. ~rall~u zg³oszenia) 328 (t. I) 6
I), 253 (t. I),154 (t. II) , 2 (t.
RPL 54 (t.11) SETTIME ZONE 62 (t. l I)
R5232 54 (t. II)
RSPX 55 (t. II) ET~S 28 (F II) Tolerance) 16 2 (t. II)
RTDM 55 (t.11) SHIFT (polecenie progran iu zg³osze-
W ~ ~ ~ I) enu) 35
SHO n ietr n i 1 (t. I)
SAP(ServiccAdvertisingProtocol) 189 s~e Žpp~eTalk 59 (t. I), 61 (t. I)
(t. I),157 (t. II),165 (t. II)
str 186
184 Przrwodnikpo sircinch Net Wnre 4.0
ARCnet 60 (t. I), 59 (t. I) 1'
Etbernet 58 (t. I), 59 (t. I),101 (t. II)
inne 61 (t. I) TCP/IP (Transmission Control
Token Ring 59 (t. I), 60 (t. I) col/Internet Protocol) 163 (
topologia 37 (t. I) tenninale
typy 25 (t. I) inteligentne 28 (t. I), 29 (t. I)
SMS (Stor~r~e M~rna~ement Services) nieinteligentne 25 (t. I)
159 (t. II) TIME 64 (t. II)
SPEED 6 2 (t. II) TIM ESYNC 6 4 (t. II)
SPXCONFG 63 (t. II) TLI 64 (t. II)
SPXS 63 (t. II) toleraneja na b³êdy (patrz SFT) 45 (
stacja robocza 35 (t. I), 219 (t. I),146 (t. 102 (t. II)
II) topologia sieei 37 (t. I)
diagnostyka 274 (t. I) gwiaŸdzista 37 (t: I), 39 (t. I)
dokumentacja 377 (t. I) ko³owa 37 (t. I), 39 (t. I)
systemy operacyjne 37 (t. I) ,llagistralna 37 (t. I), 38 (t. I) ~
uszkodzenia 359 (t. I) TRACK OFF 65 (t. II)
wyn iagania 124 (t. I) TRACK ON 65 (t. II)
STARTUP.NCF 100 (t. I), 194 (t. I), transmisja sieciowa 57 (t. I)
195 (t. I),158 (t. II) tr~sowanie protokó³ów 47 (t. I), 48 (
STREAMS 63 (t. II) Ÿród³owe 158 (t. II)
subalokacja bloków 164 (t. I), 86 (t.11) '~(S (Trnnsaction Trading System)
SWAP (polecenie programu zg³osze- (t. I),165 (t. II),167 (t. II)
nia) 328 (t. I)
synebronizacja ezasu 18R (t. I),147 (t. ~I
II)
æzasu 161 (t. II),164 (t. II) UIMPORT 29 (t. II)
konfigurowanie 191 (t. I) UNBIND 65 (t. II)
predefiniowana 188 (t. I) UNLOAD 66 (t. II)
replik 161 (t. II)
systen i operaryjny (konfigurowanie) UPS (Unintern~ptible Power
S~~pplies)'
132 (~. I) 92 (t. I),118 (t. I), 66 (t.
II),168 (t.
SYSTIME 29 (t. II) II)
szablon u¿ytkownika 311 (t. I),171 (t. UPS STATUS 67 (t. II)
UPS TIME 67 (t. II)
us³ugi NDS 173 (t. I),190 (t. I), 95
(t.
II),121 (t. II)
us³ugi drukowania 226 (t. I)
str 187
Indeks 185
WRITE (polecenie progralnu zg³osze-
nia) 328 (t. I)
VERSION 67 (t. II) WSUPDATE 30 (t. II)
VLM (Virtrirrl Londnble Modriles) 109 WSUPGRD 31 (t. II)
(t. I), 268 (t. I), 1 73 (t. II)
VOLUMES 68 (t. II)
VREPAIR 375 (t. I), 68 (t. II)
zabezpieczenia
danycb 92 (t. II)
serwera 116 (t. I)
WAN (Wide Aren Network) 185 (t. I), sieci 106 (t. I)
175 (t. II) zmienne identyfikacyjne 329 (t. I)
WHOAMI 30 (t. II) DATE 330 (t. I)
wirtualne modu³y ³adowalne (patrz DOS ENVIRONMENT 333 (t. I)
VLM) MISCELLANEOUS 333 (t. I)
wirusy 360 (t. I) NETWORK 332 (t. I)
wolumen 155 (t. I),173 (t. II) ` TIME 330 (t. I)
przydzielanie nazw 156 (t. I) USER 331 (t. I)
segmentowanie 155 (t. I),174 (t. II) znacznik zezwolenia 55 (t. I)
str 188
oferu~e do sprzedd¿y nastêpviQoe
1. J. Malik Nortoia Utilities 6.0
2. J. Malik Norton Utilities 7.0
3. K. Pancewicz i M. Rycerski Microsoft Word.5.0& 5.5
4. S. Brzozowski i A. Kostrzewa Word2.Ofor Windows
5. M. Tarski Podstawy FoxPro 2.0
6. K. Pancewicz i M. Rycerski Norton Desktop 2.Ofor Windows
7. Z. Majewski Cor~IDRA W3.Ofor Windows
8. Z. Majewski CorelDRA W4.Ofor Windows tom I
9. M. Tarski Opisprogramu Quattro Pro 4.0
10. Z. Majewski Quattro Profor Windows
11. £. Tatarkiewicz Excel 4.Ofor Windows
12. £. Ta~~rkicwiczAutoC AD 12.0
13. Z. Kolski Opispakietu Paradox 4.0
14. K. Dymicki Kwnputer IBM PC dla ka¿de~o
15. W. Deresiñski Maly slownik komputerowy an~ielsko-polski
16. P. Linde Pro~~ram na rniar‡' Twoich potrzeh ~ TAG
17. P. Linde Progrurn na miar~ TwoichpotrzeM~ TIG
18. P. Lindc Pro ~ram na miar‡ Twoich potrzeh: CDN
19. P. Lindc Norton Cornfnander 4. 0
20. W. Kad³uMowski i W. Wi‡e³aw System MS DOS wersja 6.0
21. Currid i Saxon Przewodiaikpo sieciach NetWare 4.0
Tel. (9 -15.30) 20-30-61 (do 65) w.168 i 169
Tel. (po 15.30/ 20-30-65; 21-40-30