Los SGBD también proporcionan métodos para mantener la
integridad de los datos, para administrar el acceso de usuarios a los datos y
recuperar la información si el sistema se corrompe. Permite presentar la información de la base de
datos en variados formatos. La mayoría de los SGBD incluyen un generador
de informes. También puede
incluir un módulo gráfico que permita presentar la información con gráficos y
tartas.
Hay muchos tipos de SGBD distintos según manejen los datos y muchos
tamaños distintos según funcionen sobre ordenadores personales y con poca
memoria a grandes sistemas que funcionan en mainframes con sistemas de almacenamiento especiales.
Generalmente se accede a los
datos mediante lenguajes de interrogación, lenguajes de alto nivel que
simplifican la tarea de construir las aplicaciones. También simplifican la interrogación y la
presentación de la información. Un SGDB permite controlar el acceso a los
datos, asegurar su integridad, gestionar el acceso concurrente a ellos,
recuperar los datos tras un fallo del sistema y hacer copias de seguridad. Las
Bases de Datos y los sistemas para su gestión son esenciales para cualquier
área de negocio, y deben ser gestionados con esmero.
Características Generales de los Sistemas
Gestores de B.D.
Aunque hay multitud de aplicaciones para la Gestión de Bases de Datos diferentes en características y precios, podemos encontrar aspectos comunes en todos ellos:
• Aceptan definiciones de esquemas y vistas (definición de diferentes bases de datos).
• Manipulan los datos siguiendo las órdenes de los usuarios.
• Cuidan que se respete la seguridad e integridadde los datos.
• Permiten definir usuarios y las restricciones de acceso para cada uno de ellos.
• Controlan la concurrencia y las operaciones asociadas a la recuperación de los fallos.
Aunque hay multitud de aplicaciones para la Gestión de Bases de Datos diferentes en características y precios, podemos encontrar aspectos comunes en todos ellos:
• Aceptan definiciones de esquemas y vistas (definición de diferentes bases de datos).
• Manipulan los datos siguiendo las órdenes de los usuarios.
• Cuidan que se respete la seguridad e integridadde los datos.
• Permiten definir usuarios y las restricciones de acceso para cada uno de ellos.
• Controlan la concurrencia y las operaciones asociadas a la recuperación de los fallos.