1. Es un almacén de datos relacionados con diferentes modos de organización, con un propósito específico.
2. Funciones de una DBMS
2.1. Abstracción de los datos.
2.2. Independencia
2.3. Consistencia
2.4. Seguridad
2.5. Integridad
2.6. Control de la concurrencia
2.7. Manejo de Transacciones
2.8. Tiempo de respuesta
3. Ventajas de cumplir la DBMS
3.1. Simplifican la programación de chequeos de consistencia.
3.2. Permiten realizar modificaciones en la organización de los datos con un impacto mínimo en el código de los programas.
3.3. Usualmente, proveen interfaces y lenguajes de consulta que simplifican la recuperación de los datos.
4. Inconvenientes al usar la DBMS
4.1. Los requisitos de hardware para correr un DBMS por lo general son relativamente altos, por lo que estos equipos pueden llegar a costar gran cantidad de dinero
4.2. Tamaño: la complejidad y la gran cantidad de funciones que tienen hacen que sea un software de gran tamaño, que requiere de gran cantidad de memoria para poder correr.
4.3. Complejidad, los DBMS son software muy complejos y las personas que vayan a usarlo deben tener conocimiento de las funcionalidades del mismo para poder aprovecharlo al máximo
5. Objetivos de la DBMS
5.1. Crear y organizar la Base de datos.
5.2. Manejar los datos de acuerdo a las peticiones de los usuarios
5.3. Registrar el uso de las bases de datos
5.4. Control de concurrencia. Controlar la interacción entre los usuarios concurrentes para no afectar la inconsistencia de los datos.
6. Usuarios de la base de datos
6.1. Programadores de aplicaciones
6.2. Usuarios sotisficados
6.3. Usuarios especializados
6.4. Usuarios ingenuos
7. Administrador de base de datos (DBA):
7.1. Es la persona o equipo de personas profesionales responsables del control y manejo del sistema de base de datos, generalmente tiene(n) experiencia en DBMS, diseño de bases de datos, sistemas operativos, comunicación de datos, hardware y programación
8. Las funciones principales del DBA son:
8.1. Definir el esquema conceptual
8.2. Definir el esquema interno
8.3. Vincularse con los usuarios
8.4. Definir las verificaciones de seguridad e integridad
8.5. Definir procedimientos de respaldo y recuperación
8.6. Supervisar el desempeño y responder a cambios en los requerimientos