Geo
Además de poseer los módulos de software que se acaban de describir, la mayoría de los DBMS tienen
utilidades de base de datos
que ayudan al DBA a administrar el sistema de base de datos. Las utilidades comunes tienen los
siguientes tipos de funciones:
• Carga: una utilidad de carga se utiliza para cargar archivos de datos existentes, como archivos de texto o
archivos secuenciales, en la base de datos. Por lo general, el formato actual (fuente) del
título de datos
y la estructura de archivo de base de datos deseada (destino) se especifican en la utilidad, que
luego reformatea automáticamente los datos y los almacena en la base de datos. Con la proliferación
de DBMS, la transferencia de datos de un DBMS a otro se está volviendo común en
muchas organizaciones. Algunos proveedores ofrecen productos que generan los
programas de carga adecuados
, dadas las descripciones de almacenamiento de bases de datos de origen y destino existentes
(esquemas internos). Estas herramientas también se denominan herramientas de conversión.
• Copia de seguridad: una utilidad de copia de seguridad crea una copia de seguridad de la base de datos, normalmente volcando
toda la base de datos en una cinta. La copia de seguridad se puede utilizar para restaurar la base de datos en
caso de una falla catastrófica. Las copias de seguridad incrementales también se utilizan a menudo, donde solo
se registran los cambios desde la copia de seguridad anterior. La copia de seguridad incremental es más compleja
pero ahorra espacio.
• Reorganización de archivos: esta utilidad se puede utilizar para reorganizar un archivo de base de datos en una
organización de archivos para mejorar el rendimiento.
• Supervisión del rendimiento: esta utilidad supervisa el uso de la base de datos y proporciona estadísticas
al DBA. El DBA utiliza las estadísticas para tomar decisiones como, por ejemplo, si se deben
reorganizar o no los
archivos para mejorar el rendimiento.
Otras utilidades pueden estar disponibles para clasificar archivos, manejar la compresión de datos,
monitorear el acceso de los usuarios, interactuar con la red y realizar otras funciones.