1.计算机二级有哪些科目

2.win7用的宏如何移植到win10?

3.3DMAX软件对电脑的配置要求

4.CNC,三菱系统。怎么把电脑里的程序存到机床里边?

5.数控系统宏程序如何代入各轴数据

6.excel是什么软件

7.宏 是什么意思啊? 库 是什么什么意思啊?

宏数据要求电脑系统吗,宏需要下载吗

宏是Word 里一个非常有用的工具,但也是Word 的安全漏洞之一。有一些恶意的人利用宏制造宏病毒,给别人带来麻烦。宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,宏病毒就会被激活,转移到计算机上,并驻留在 Normal 模板上。从此以后,所有自动保存的文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。

1 宏病毒

宏病毒已经成为发展最快和传播最迅速的病毒。美国国际计算机安全协会ICSA 的《ICSA 1998 病毒流行调查报告》表明宏病毒独占 1998 年十大病毒感染事件的72%,在十大病毒中占了五席交椅: WM/Concept、WM/Cap、WM/Wazzu、WM/Npad 和XM/Laroux。根据 DataFellow 公司每天特征码升级的F-Macro 所检测到的宏病毒数目,至1998 年12 月达到了3,332 个,而在1997 年12 月才是1,821 个,增长率为83.0%。而且F-Macro 并不能检测到所有宏病毒。在1998 年12 月出现了Word Class Object 的宏病毒,是由VicodinES 编写的。

1.1 宏病毒

许多应用程序都允许在用户的数据库中包含一些宏,随着应用软件的进步,宏语言的功能也越来越强大,其中微软的Word Visual Basic for Application(VBA)已经成为应用软件宏语言的标准。利用宏语言,可以实现几乎所有的操作,还可以实现一些应用软件原来没有的功能。每个模板或数据文件中,都可以包含宏命令。

有不少应用软件允许用户利用宏修改软件菜单的功能,并可以将某一个宏加入到菜单中或设置成自动运行的命令。利用这个功能,宏就可以修改软件本身的功能,从而将软件本身修改为病毒传播的源泉。

宏病毒就是利用Word VBA 进行编写的一些宏,这些宏可以自动运行,干扰用户工作,轻则降低工作效率,重则破坏文件,使用户遭受巨大损失。

一旦打开含有宏病毒的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal 模板上。从此以后,所有自动保存的文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。

宏病毒成为传播最快的病毒,其原因有三个:第一,现在用户几乎对可执行文件病毒和引导区病毒已经有了比较一致的认识,对这些病毒的防治都有一定的经验,许多公司、企业对可执行文件和磁盘的交换都有严格的规定。但对宏病毒的危害还没有足够的认识,而现在主要的工作就是交换数字文件,因此使宏病毒得到迅速传播。第二,现在的查病毒、防病毒软件主要是针对可执行文件和磁盘引导区设计的,一般都假定数据文件中不会存在病毒,而人们相信查病毒软件的结论,从而使隐藏在数据文件中的病毒成为漏网之鱼。第三,CD-ROM 和Interenet 使病毒的传播速度大大加快。

如果某个文档中包含了宏病毒,我们称此文档感染了宏病毒;如果Word 系统中的模板包含了宏病毒,我们称Word 系统感染了宏病毒。

Word 2000 无法扫描软盘、硬盘或网络驱动器上的宏病毒(要得到这种保护,需要购买和安装专门的防病毒软件)。但当打开一个含有可能携带病毒的宏的文档时,它能够显示宏警告信息。这样就可选择打开文档时是否要包含宏,如果希望文档包含要用到的宏(例如,单位所用的定货窗体),打开文档时就包含宏。如果您并不希望在文档中包含宏,或者不了解文档的确切来源。例如,文档是作为电子邮件的附件收到的,或是来自网络或不安全的Internet 节点。在这种情况下,为了防止可能发生的病毒传染,打开文档过程中出现宏警告提示时最好选择取消宏。

Word 软件包安装后,系统中包含有关于宏病毒防护的选项,其默认状态是允许宏病毒保护复选框。如果愿意,可以终止系统对文档宏病毒的检查。当Word 显示宏病毒警告信息时,清除在打开带有宏或自定义内容的文档时提问复选框。或者关闭宏检查:单击工具菜单中的宏命令,再从级联菜单中选择安全性命令,出现安全性对话框,选择安全级选项卡,将安全级别设为无。不过一般建议用户不要取消宏病毒防护功能,否则会失去这道防护宏病毒的天然屏障。

计算机二级有哪些科目

宏病毒

宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在 Normal模板上。从此以后,所有自动保存的文档都会 “感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。

如果某个文档中包含了宏病毒,我们称此文档感染了宏病毒;如果 WORD系统中的模板包含了宏病毒,我们称WORD系统感染了宏病毒。

虽然OFFICE97/Word97无法扫描软盘、硬盘或网络驱动器上的宏病毒(要得到这种保护,需要购买和安装专门的防病毒软件)。但当打开一个含有可能携带病毒的宏的文档时,它能够显示宏警告信息。

这样就可选择打开文档时是否要包含宏,如果希望文档包含要用到的宏(例如,单位所用的定货窗体),打开文档时就包含宏。

如果您并不希望在文档中包含宏,或者不了解文档的确切来源。例如,文档是作为电子邮件的附件收到的,或是来自网络或不安全的 Internet节点。在这种情况下,为了防止可能发生的病毒传染,打开文档过程中出现宏警告提示时最好选择“取消宏”。

OFFICE97软件包安装后,系统中包含有关于宏病毒防护的选项,其默认状态是允许“宏病毒保护”复选框。如果愿意,您可以终止系统对文档宏病毒的检查。当Word显示宏病毒警告信息时,清除“在打开带有宏或自定义内容的文档时提问”复选框。或者关闭宏检查:单击“工具”菜单中的“选项”命令,再单击“常规”选项卡,然后清除“宏病毒保护”复选框。

不过我强烈建议您不要取消宏病毒防护功能,否则您会失去这道防护宏病毒的天然屏障。

二、宏病毒的判断方法

虽然不是所有包含宏的文档都包含了宏病毒,但当有下列情况之一时,您可以百分之百地断定您的OFFICE文档或OFFICE系统中有宏病毒:

1、在打开“宏病毒防护功能”的情况下,当您打开一个您自己写的文档时,系统会会弹出相应的警告框。而您清楚您并没有在其中使用宏或并不知道宏到底怎么用,那么您可以完全肯定您的文档已经感染了宏病毒。

2、同样是在打开“宏病毒防护功能”的情况下,您的OFFICE文档中一系列的文件都在打开时给出宏警告。由于在一般情况下我们很少使用到宏,所以当您看到成串的文档有宏警告时,可以肯定这些文档中有宏病毒。

3、如果软件中关于宏病毒防护选项启用后,不能在下次开机时依然保存。WORD97中提供了对宏病毒的防护功能,它可以在“工具/选项/常规”中进行设定。但有些宏病毒为了对付OFFICE97中提供的宏警告功能,它在感染系统(这通常只有在您关闭了宏病毒防护选项或者出现宏警告后您不留神选取了“启用宏”才有可能)后,会在您每次退出 OFFICE时自动屏蔽掉宏病毒防护选项。因此您一旦发现:您的机器中设置的宏病毒防护功能选项无法在两次启动WORD之间保持有效,则您的系统一定已经感染了宏病毒。也就是说一系列WORD模板、特别是normal.dot 已经被感染。

鉴于绝大多数人都不需要或着不会使用“宏”这个功能,我们可以得出一个相当重要的结论:如果您的OFFICE文档在打开时,系统给出一个宏病毒警告框,那么您应该对这个文档保持高度警惕,它已被感染的几率极大。注意:简单地删除被宏病毒感染的文档并不能清除OFFICE系统中的宏病毒!

三、宏病毒的防治和清除

1、首选方法:用最新版的反病毒软件清除宏病毒。使用反病毒软件是一种高效、安全和方便的清除方法,也是一般计算机用户的首选方法。但是宏病毒并不象某些厂商或麻痹大意的人那样认为的有所谓“广谱”的查杀软件,这方面的突出例子就是ETHAN宏病毒。

ETHAN宏病毒相当隐蔽,比如您使用KV300 Z+、RAV V9.0(11)、 KILL 85.03等反病毒软件(应该算比较新的版本了)都无法查出它。此外这个宏病毒能够悄悄取消WORD中宏病毒防护选项,并且某些情况下会把被感染的文档置为只读属性,从而更好地保存了自己。

因此,对付宏病毒应该和对付其它种类的病毒一样,也要尽量使用最新版的查杀病毒软件。无论你使用的是何种反病毒软件,及时升级是非常重要的。比如虽然KV300 Z+版不能查杀ETHAN宏病毒,但最新推出的KV300 Z++已经可以查杀它。

2、应急处理方法:用写字板或WORD 6.0文档作为清除宏病毒的桥梁。如果您的WORD系统没有感染宏病毒,但需要打开某个外来的、已查出感染有宏病毒的文档,而手头现有的反病毒软件又无法查杀它们,那么您可以试验用下面的方法来查杀文档中的宏病毒:打开这个包含了宏病毒的文档(当然是启用WORD中的“宏病毒防护”功能并在宏警告出现时选择“取消宏”),然后在“文件”菜单中选择“另存为”,将此文档改存成写字板(RTF)格式或WORD6.0格式。

在上述方法中,存成写字板格式是利用RTF文档格式没有宏,存成 WORD 6.0格式则是利用了WORD97文档在转换成WORD6.0格式时会失去宏的特点。写字板所用的rtf格式适用于文档中的内容限于文字和的情况下,如果文档内容中除了文字、外还有图形或表格,那么按 WORD6.0格式保存一般不会失去这些内容。

存盘后应该检查一下文档的完整性,如果文档内容没有任何丢失,并且在重新打开此文档时不再出现宏警告则大功告成。

宏病毒危害主要在以下方面:

一、宏病毒的主要破坏

WORD宏病毒的破坏在两方面:

1.对WORD运行的破坏是:不能正常打印;封闭或改变文件存储路径;将文件改名;乱复制文件;封闭有关菜单;

文件无法正常编辑。如Taiwan No.l Macro病毒每月13日发作,所有编写工作无法进行。

2.对系统的破坏是:Word Basic语言能够调用系统命令,造成破坏。

二、宏病毒隐蔽性强,传播迅速,危害严重,难以防治

与感染普通.EXE或.COM文件的病毒相比,Word宏病毒具有隐蔽性强,传播迅速,危害严重,难以防治等特点。

1.宏病毒隐蔽性强

由于人们忽视了在传递一个文档时也会有传播病毒的机会。

2.宏病毒传播迅速

因为办公数据的交流要比拷贝.EXE文件更加经常和频繁,如果说扼制盗版可以减少普通.EXE或.COM病毒传播的话,

那么这一招对Word病毒将束手元策。

3.危害严重

因为Microsoft Word几乎已经成为目前全世界办公文档的事实工业标准,其影响是全球范围的,在中国也绝不例

外。Word文件的交换是目前办公数据交流和传送的最通常的方式之一,其涉及面比盗版软件的传播要大得多,传播速

度则更加有过之而元不及。据报道,70%-80%的中国计算机用户已经不再单纯使用MSDOS作为唯一的操作环境,看VC

D和使用Word成为用户使用Windows应用程序的榜首。无数的DOC文件从上级机关金字塔般地传播到基层, 基层又上报

到上级机关,从各个单位的办公室到工作者的家庭,到出版部门的计算机系统。于是,便存在这样一种可能,当成千

上万的x86计算机系统在传播和复制这些数据以及文档文件的同时,也在忠实地传播和复制这些病毒。

由于该病毒能跨越多种平台,并且针对数据文档进行破坏,因此具有极大的危害性,该病毒在公司通过内联网相

互进行文档传送时,迅速蔓延,往往很快就能使公司的机器全部染上病毒。

4.难以防治

由于宏病毒利用了Word的文档机制进行传播,所以它和以往的病毒防治方法不同。一般情况下,人们大多注意可

执行文件(.COM、.EXE)的病毒感染情况,而Word宏病毒寄生于Word的文档中,而且人们一般都要对文档文件进行备

份,因此病毒可以隐藏很长一段时间。

win7用的宏如何移植到win10?

1、MS Office:计算机的基础知识、Word的功能和使用、Excel的功能和使用、PowerPoint的功能和使用。

2、C语言:Dos命令、计算机组成原理、多媒体、数据库操作、计算机网络、C语言程序设计、上机考试。

3、Access:数据库系统、数据库和表、数据库查询窗体、报表、数据访问页、宏、模块等。

4、C++:C++语言概述、C++语言数据类型、运算符和表达式、基本控制语句、数组、指针与引用、函数、类和对象继承、模板等内容。

5、JAVA:JAVA语言概论、JAVA数据类型、运算符和表达式、流程控制、类、数组和字符串操作、异常处理、输入输出及文件操作、线程与对象串行化、编写图形用户界面、APPLET程序设计:JZSDK的下载和操作、JAVA的应用。

3DMAX软件对电脑的配置要求

系统盘的所有数据都没有了,但除系统盘的软件都还在,但有的软件是需要重新安装才可以使用的,有的则不需要。重装系统是指对计算机的操作系统进行重新安装。当用户误操作或病毒、木马程序的破坏,系统中的重要文件受损导致错误甚至崩溃无法启动,而不得不重新安装;一些喜欢操作电脑者,在系统运行正常情况下为了对系统进行优化,使系统在最优状态下工作,而进行重装。

1、一般来说,WIN10是升级系统,不会删除原来电脑里面的软件。

2、升级之前会有是否保留个人信息和配置的选项,如果选择不保留,则升级成功后原来的软件就不在

3、有的程序可能会和Win10会出现不兼容的状况,而且如果是盗版的系统升级Win10也有可能出现问题,所以建议你升级系统之前,准备好所需要使用的软件的安装程序做好备份,在出现问题时能及时解决,保证不会影响你的正常工作是最好的方法。

望采纳!

CNC,三菱系统。怎么把电脑里的程序存到机床里边?

3Dmax的电脑配置要求是什么

3Dmax的电脑配置要求是什么

处理器:英特尔Core7-8700K70GHz六核,处理器不用太高,但是有钱可以买最新的,我们以性价比买的。

dmax电脑配置要求如下:cpu方面,自然是越强越好,现在的3dmax最好使用英特尔第十代以上的cpu,如果要使用amd系,那么选择Ryzen55600X及以上为好。

DMAX软件对电脑的配置要求:电脑的配置要求当然配置是越高越好了,这样保证了软件运行速度快,流畅度高。对于运行3DMAX软件,最低电脑配置。(1)软件平台,需要再Windows的bit位系统。

DMAX硬件要求:Intel或AMD处理器,主频至少1GB(推荐使用双IntelXeon处理器或双AMDAthlon系统)。512内存,至少500MB硬盘交换空间(推荐使用1GB内存及2GB硬盘交换空间)。

dmax对电脑还是有一定的要求的,推荐以下配置:CPU:3dmax要靠cpu进行渲染的。也就是说cpu的核心越多渲染速度越快。经济又实惠的E31231v23是首选。散热器:玄冰400或铁塔3豪华。

要学习3DMAX,你需要一台性能相对较高的电脑,以便顺畅运行该软件。首先,你需要一台配备了强大处理器和显卡的电脑,建议采用i7处理器、至少8GB的内存以及NVIDIA或AMD的GTX1060以上的显卡。

3dmax对电脑配置的要求

3dmax对电脑配置的要求

1、DMAX软件对电脑的配置要求:电脑的配置要求当然配置是越高越好了,这样保证了软件运行速度快,流畅度高。对于运行3DMAX软件,最低电脑配置。(1)软件平台,需要再Windows的bit位系统。

2、操作系统:Windows10专业版位(DirectX12),win10的系统可以充分发挥电脑新能,不建议win处理器:英特尔Core7-8700K70GHz六核,处理器不用太高,但是有钱可以买最新的,我们以性价比买的。

3、dmax电脑配置要求如下:cpu方面,自然是越强越好,现在的3dmax最好使用英特尔第十代以上的cpu,如果要使用amd系,那么选择Ryzen55600X及以上为好。

4、一般来说,3d建模对电脑的显示器无特殊要求,如果对颜色没有特别爱好的话。电脑配置内存加多,建模比较舒服,建议16g,可以先8g用着,不舒服再加。

3dmax最低运行配置是什么

3dmax最低运行配置是什么

对于运行3DMAX软件,最低电脑配置。(1)软件平台,需要再Windows的bit位系统。(2)要求至少有5GB的可用硬盘空间。(3)至少在硬件配置上:CPU至少双核的、4G内存、512M显卡、100G硬盘。

dsMax硬件基础配置:Intel或AMD处理器,主频至少1GB(推荐使用双IntelXeon处理器或双AMDAthlon系统)。512内存,至少500MB硬盘交换空间(推荐使用1GB内存及2GB硬盘交换空间)。

处理器:英特尔Core7-8700K70GHz六核,处理器不用太高,但是有钱可以买最新的,我们以性价比买的。

CPU:3dmax要靠cpu进行渲染的。也就是说cpu的核心越多渲染速度越快。经济又实惠的E31231v23是首选。散热器:玄冰400或铁塔3豪华。

完美运行3dmax需要什么配置

完美运行3dmax需要什么配置

1、处理器:英特尔Core7-8700K70GHz六核,处理器不用太高,但是有钱可以买最新的,我们以性价比买的。

2、dmax电脑配置要求如下:显卡,如果预算充足,而且追求更高质量显示和更快渲染速度,那么专业卡是最佳选择。CPU,CPU的选择主要看频率、核心数、三级缓存,都是越大越好。

3、宏_VX5-591G-58AX,16英寸1920×1080屏,七代标压版i5-7300HQ四核四线程,8G内存,128G固态,1TB机械,GTX1050/2G独显,Win10系统,黑色外观。

学3DMAX需要用什么配置的电脑?

学3DMAX需要用什么配置的电脑?

处理器:英特尔Core7-8700K70GHz六核,处理器不用太高,但是有钱可以买最新的,我们以性价比买的。

首先,你需要一台配备了强大处理器和显卡的电脑,建议采用i7处理器、至少8GB的内存以及NVIDIA或AMD的GTX1060以上的显卡。

DMAX软件对电脑的配置要求:电脑的配置要求当然配置是越高越好了,这样保证了软件运行速度快,流畅度高。对于运行3DMAX软件,最低电脑配置。(1)软件平台,需要再Windows的bit位系统。

dmax对电脑还是有一定的要求的,所有我推荐以下配置:CPU:3dmax要靠cpu进行渲染的。也就是说cpu的核心越多渲染速度越快。经济又实惠的E31231v23是首选。散热器:玄冰400或铁塔3豪华。

\x0d\从目前的电脑来说,不上贴图和动画,集显也可以,3000多就搞定。当然最好是用个Nvdia的独显卡。\x0d\从一般配置来说,intelE3+4G+H87+G630+1T硬盘。基本就够学习用了。当然3D动画光影这个肯定不够。

基于PC系统的低配置要求。安装插件(plugins)可提供3DStudioMax所没有的功能(比如说3DSMax6版本以前不提供毛发功能)以及增强原本的功能。强大的角色(Character)动画制作能力。

数控系统宏程序如何代入各轴数据

准备一台电脑要有“CIMCO Edit ”软件。按面板上的“DIAGN IN/OUT” 按钮,显示输入/输出页面;选“输出”页面显示“# 1 主程序、# 2 刀具数据、# 3 参数、# 5 共变量、#30 宏程序”(此时打开电脑插好和机床连接的通信线也就是RS232数据线,打开“CIMCO Edit ”软件选“机床通讯”选“接收”)在机床页面是选择你要输出的项目,如你说的“加工程序”在机床显示页面的最下面一行输入#(1)数据(这里面填上你想输出的程序的编号)按下机床面板上的“INPUT"按键,程序就传到你的电脑里了你想存到哪里都可以了。刚说的是主程序输出;如果是:刀具数据、参数、共变量、宏程序都可以用这种方法输出。

还有就是“用户参数”还可以通过机床主机上的存储卡备份。

excel是什么软件

1)在用户宏程序本体中,能使用变量,可以给变量赋值,变量间可以运算,程序可以跳转。 2)普通程序中,只能指定常量,常量之间不能运算,程序只能顺序执行,不能跳转,因此功能是固定的,不能变化。 3)用户宏功能是用户提高数控机床性能的一种特殊功能,在相类似工件的加工中巧用宏程序将起到事半功倍的效果。 4. 变量的三种类型 数控系统变量表示形式为“#”后跟1~4位数字,变量种类有三种: (1)局部变量:#1~#33是在宏程序中局部使用的变量,它用于自变量转移。 (2)公用变量:用户可以自由使用,它对于由主程序调用的各子程序及各宏程序来说是可以公用的。 #100~#149在关掉电源后,变量值全部被清除,而#500~#509在关掉电源后,变量值则可以保存。

宏 是什么意思啊? 库 是什么什么意思啊?

MicrosoftExcel是Microsoft为使用Windows和AppleMacintosh操作系统的电脑编写的一款电子表格软件。

直观的界面、出色的计算功能和图表工具,再加上成功的市场营销,使Excel成为最流行的个人计算机数据处理软件。

在1993年,作为MicrosoftOffice的组件发布了5.0版之后,Excel就开始成为所适用操作平台上的电子制表软件的霸主。在Excel中,函数实际上是一个预先定义的特定计算公式。

按照这个特定的计算公式对一个或多个参数进行计算,并得出一个或多个计算结果,叫做函数值。使用这些函数不仅可以完成许多复杂的计算,而且还可以简化公式的繁杂程度。

简单说来,宏就是一个包含一系列命令的脚本。最常接触到的就是Office软件中的宏程序。

什么是宏

Excel 办公软件自动集成了“VBA”高级程序语言,用此语言编制出的程序就叫“宏”。使用“VBA”需要有一定的编程基础和耗费大量的时间,因此,绝大多数的使用者仅使用了Excel的一般制表功能,很少使用到“VBA”。

用“VBA”语言编制程序,并集成到Excel中,可以定制特定的、功能强大的Excel软件(这正是Excel强大功能的突出所在)。

但是,有极少数的人可能会利用“VBA”语言编制专门破坏电脑系统的病毒程序,并集成到Excel中,给电脑使用者带来损失。为了防止这种情况的发生,Excel自带了“宏”检测功能。当发现正在打开的Excel文件带有“宏”时,会提示用户注意,并让用户自行选择是否启用“宏”。电脑提示语言如下:“ x x 文件中包含宏。... 宏可能会携带病毒。取消宏虽可以确保安全,但如果这些宏本身是安全的,则又会损失某些功能。”

是否启用“宏”,取决于软件的来源。如果不知道软件的来源,则不要启用;如果知道其来源,则应当启用,否则将无法使用软件中设定的功能。

库是依照某种数据模型组织起来并存放二级存储器中的数据集合。

这种数据集合具有如下特点:尽可能不重复,以最优方式为某个特定组织的多种应用服务,其数据结构独立于使用它的应用程序,对数据的增、删、改和检索由统一软件进行管理和控制。从发展的历史看,数据库是数据管理的高级阶段,它是由文件管理系统发展起来的。

数据库的基本结构分三个层次,反映了观察数据库的三种不同角度。

(1)物理数据层。它是数据库的最内层,是物理存贮设备上实际存储的数据的集合。这些数据是原始数据,是用户加工的对象,由内部模式描述的指令操作处理的位串、字符和字组成。

(2)概念数据层。它是数据库的中间一层,是数据库的整体逻辑表示。指出了每个数据的逻辑定义及数据间的逻辑联系,是存贮记录的集合。它所涉及的是数据库所有对象的逻辑关系,而不是它们的物理情况,是数据库管理员概念下的数据库。

(3)逻辑数据层。它是用户所看到和使用的数据库,表示了一个或一些特定用户使用的数据集合,即逻辑记录的集合。

数据库不同层次之间的联系是通过映射进行转换的。数据库具有以下主要特点:

(1)实现数据共享。数据共享包含所有用户可同时存取数据库中的数据,也包括用户可以用各种方式通过接口使用数据库,并提供数据共享。

(2)减少数据的冗余度。同文件系统相比,由于数据库实现了数据共享,从而避免了用户各自建立应用文件。减少了大量重复数据,减少了数据冗余,维护了数据的一致性。

(3)数据的独立性。数据的独立性包括数据库中数据库的逻辑结构和应用程序相互独立,也包括数据物理结构的变化不影响数据的逻辑结构。

(4)数据实现集中控制。文件管理方式中,数据处于一种分散的状态,不同的用户或同一用户在不同处理中其文件之间毫无关系。利用数据库可对数据进行集中控制和管理,并通过数据模型表示各种数据的组织以及数据间的联系。

(5)数据一致性和可维护性,以确保数据的安全性和可靠性。主要包括:①安全性控制:以防止数据丢失、错误更新和越权使用;②完整性控制:保证数据的正确性、有效性和相容性;③并发控制:使在同一时间周期内,允许对数据实现多路存取,又能防止用户之间的不正常交互作用;④故障的发现和恢复:由数据库管理系统提供一套方法,可及时发现故障和修复故障,从而防止数据被破坏