Dans un système basé sur des fichiers, prendre brusquement requêtes /ad-hoc peut être difficile, car elle exige des changements dans les programmes existants. Par exemple, l'agent de la banque a besoin de générer une liste de tous les clients qui ont un solde de compte de 20 000 $ ou plus. L'agent de banque a 2 choix: soit obtenir la liste de tous les clients et qui ont l'information nécessaire extrait manuellement, ou embaucher un programmeur système pour concevoir le programme nécessaire. Les deux variantes sont évidemment satisfaisante.
Supposons que cette personne est écrit, et quelques jours plus tard, l'agent a besoin de couper cette liste pour inclure uniquement les clients qui ont ouvert leur compte il ya un an. Comme le programme pour générer une telle liste ne existe pas, elle conduit à une dificulty pour accéder aux données.
Les données sont dispersées dans différents fichiers, et les fichiers peuvent être dans un format différent. grâce à des données utilisées par les différents programmes dans l'application peut être liée, ils résident les fichiers de données isolées.
Dans les grands systèmes multi-utilisateurs le même fichier ou l'enregistrement peut être nécessaire de accessible par plusieurs utilisateurs simultanément. La manipulation de ce dans un des systèmes basés sur des fichiers est diffcile.
Dans les applications de données-intentive, la sécurité des données est une préoccupation majeure. Les utilisateurs devraient avoir accès qu'aux données nécessaires et non à l'ensemble de base de données.
Par exemple, dans un système bancaire, le personnel de la paie doivent voir que la partie de la base de données qui contient des informations à propos de employess bancaire varios. Ils ne doivent avoir accès aux informations sur les comptes des clients. Comme les programmes d'application sont ajoutés au système d'une manière ad hoc, il est diffcile pour assurer de telles contraintes de sécurité.
Dans un système basé sur des fichiers, ce qui peut être manipulé que par une programmation supplémentaire dans chaque application.
Dans toutes les applications, il y aura certaines règles d'intégrité des données, qui doivent être maintenus.
Ceux-ci pourraient prendre la forme de certaines conditions /contraintes sur les élémen