Bitbucket vs Google Cloud Platform
Comparaison des fonctionnalités
Découvrez comment Bitbucket et Google Cloud Platform se comparent entre eux par leurs fonctionnalités
Conformité à la partie 11 du titre 21 du code des règlements fédéraux (CFR)
Croquis à deux dimensions
Gestion des Actifs Numériques en 3D
Contrôles d'accès/Accords de permission
Réalisations/Avertissements
Détection d'anomalies/Malwares
Sécurité des Applications
Gestion de Contrôle d'État
Surveillance de la bande passante
Analytique du Comportement
Analyse de Données Massives
Suivi des Défauts de Logiciels
Capteur de bugs/Problèmes
Système de gestion de relations clients (SGRC)
Catégorisation/Groupeement
Développement Collaboratif
Personnalisation du contenu
Mesures Correctives et Préventives d'Actions (MCAP)
Base de données des clients
Cartographie du parcours client
Affichage personnalisé de marque.
Tableau de bord personnalisable
Rapports personnalisables
Création de tableau de bord
Outils d'Analyse de Données
Capte et transférence de données
Données d'importation/exportation
Contrôle de la Qualité des Données
Gestion de Stockage de Données
Synchronisation des données
Transformation des Données
La visualisation de données
La mise en magasin de données
Surveillance de la base de données
Gestion de la mise en œuvre
La virtualisation du bureau
Découverte Automatique de Dispositifs
Récupération d'urgence en cas de catastrophe
Faites glisser et déposez
Système de Rendez-vous Médical/Enregistrement des Dossiers Médicaux Électroniques
Extraction - transfert - chargement
Capture de Données Électroniques
La promotion par courriel
Gestion des Périphéries de Terminaison
Surveillance de l'intégrité des fichiers
Pour le commerce de détail
Pour les équipes/organisations de ventes.
Création et Conception de Formes
Interface Utilisateur Graphique
Conforme à la loi sur la protection de la santé (HIPAA)
Cartographie hiérarchique
Traitement de Grand Volume
Gestion des Actifs Informatiques
Achat en ligne dans l'application
Gouvernance de l'information
Environnement de développement intégré
Système de Détection d'Intrusion
Système de Prévention des Intrusions
Indicateurs de performance clés
Livraison de Fichier Lourd
Cartographie Basée sur l'emplacement
Bibliothèque d'Algorithmes de ML
Authentification à Facteurs Multiples
Collaboration multimetteur
Réseau de Jeux Multijoueur
Sources de Données multiples
Plusieurs Langages de Programmation Supportés
Gestion de Base de Données NoSQL
Traitement automatique des langues
Recherche de Langage Naturel
Gestion des Ressources Réseaux
Gestion des mots de passe
Surveillance des patients
Évaluation de Pénétration
Automatisation du Processus/Couloir de Travail
Gestion des Commandes d'achat
Notifications en temps réel
Gestion de Base de Données Relationnelle
Gestion de la Déploiement
Options du serveur distant
Gestion des Inventaires en Règlement
Planification de Scénarios
Rapports programmés/Rapports automatisés
Préparation de Données en Auto-Service
Accès à la Ressource par Autres Méthodes de Dépôt.
Données SensiblesIdentification
Gestion de l'Accord sur les Niveaux de Service (ASLN)
Protocole de Gestion du Réseau Simple (PGRS)
Distribution de logiciels
Planification Stratégique
Analyse de données textuelles
Renseignements sur les menaces
Indicateurs de tendance / problème
Conception d'essais cliniques
Rapport de Fiabilité en Service
Sauvegarde de Virtual Machine
La Mise à l'Echelle de la Machine Virtuelle
Surveillance de la machine virtuelle
Provisionnement de Machines Virtuelles
Assistante virtuelle personnelle (AVP)
Protection de la vulnérabilité
Balayage de vulnérabilités
Accès/Restitution en ligne
Rapport de trafic sur Internet
Développement d'applications Web/Mobile
Développement de sites Web
Blanchissage/Affichage noir
Gestion de Flux de Travail
Gestion du Commerce Électronique