第十章数据侵蚀(第4页)