Cloudflare vs Google Cloud Platform
Funkciju salīdzinājums
Atklājiet, kā Cloudflare un Google Cloud Platform Salīdziniet savā starpā pēc to īpašībām
Conformità al Regolamento delle Norme per la Formazione e l'Uso della Documentazione (21 CFR Part 11)
Gestione dei beni digitali 3D
Controlli di accesso/Autorizzazioni
Tracciamento delle Attività
Detezione di Anomalia/Malware
Software di protezione antivirusio
Sicurezza delle Applicazioni
Conservazione e Archiviazione
Optimizzazione degli Asset
Configurazione Automatica
Pianificazione del Backup
Monitoraggio del traffico di banda
Gestore di Base Linea di Riferimento
Analisi del Comportamento
Oggetto di sovrapposizione
Customer Relationship Management
Raccolta di Dati sulla Campagna
Strumenti di collaborazione
Gestione della Commissione
Verifica di compatibilità
Gestione della conformità
Tracciamento della conformità
Gestione della Configurazione
Memoria di Cache del Contenuto
Personalizzazione del Contenuto
Ottimizzazione della Taratura di Conversione
Azioni Correttive e Prevenitive (ACP)
Mappatura del percorso del cliente
Marcatura Personalizzabile
Pannello Personalizzabile
Rapporti Personalizzabili
Protezione dagli Attacchi Distribuiti di DDoS
Creazione del Pannello di Controllo
Strumenti di Analisi dei Dati
Cattura e trasferimento dei dati
Impostazione dei Dati/Esportazione
Controllo della Qualità dei Dati
Connettori per i dati fonte
Gestione del Rifornimento dei Dati
Sincronizzazione dei dati
Monitoraggio del Database
Gestione della cancellazione
Gestione della Dislocazione
Virtualizzazione del desktop
Scoperta Automatica di Dispositivi
Marcatura Digitale d'Acqua
Ripristino di Difesa da Disastro
Doppio Inserimento dei Dati
EMR/EHR = Registri Medici/Elettronici
ETL - Estrae Trasferisci Carica
Rilevamento dei dati elettronici
Protezione degli Allegati di Posta Elettronica
Mail di Promozione (o Mail di Comunicazione)
Protezione dei punti di fine linea
Il Tracciamento dell'Impegno
Controllo dell'integrità dei file.
Per Squadre Vendite/ Organizzazioni
La creazione e il disegno delle forme
Interfaccia Utente Grafica
Rispettoso delle norme HIPAA
Elaborazione ad Alto Volume
Gestione dei beni informatici
Acquisto all'interno dell'applicazione
Gestione dell'Informazione
Ambiente di Sviluppo Integrato
Sistema di Detezione delle Infiltrazioni
Sistema di Prevenzione delle Invasioni
Gestione delle Iterazioni
Indicazioni di Prestazione Chiave
Strumenti di ricerca per parole chiave
Gestione dei Collegamenti
Opzioni del Server Locale
Mappatura basata sulla posizione geografica
Biblioteca degli Algoritmi di Apprendimento (Machine Learning)
Ordine per corrispondenza
Sostegno dello Schermo Mobile
Distribuzione su Canali Multiplici
Autenticazione a Fattori Multipli
Rete di Gioco Multi-utente
Puo essere programmati con più linguaggi
Gestione dei Database NOSQL
Gestione dello Spazio dei Nomi
Elaborazione del Linguaggio Naturale
Gestione delle Risorse di Retea
Monitoraggio del Paziente
Il monitoraggio delle prestazioni
Squadre di Emergenza Alerte in Zona
Automazione del Processo/Lavoro di Flusso
Analisi della Profitabilità
Pannelli pubblici di dashboard
Pubblicazione/Condivisione
Gestione degli Ordini di Acquisto
Tracciamento degli Indici di Ritorno sull'Investimento (Rendimenti)
Monitoraggio in tempo reale
Verifica di sovrapposizione
Gestione dei Database Relazionali
Visualizzazione relazionale
Accesso a Distanza/Funzione di Controllo Remoto
Opzioni del Server Remoto
Gestione degli Inventario di Vending
Iscrizioni basate su ruolo
Analisi delle Cause Radicoli
Pianificazione dei Scenari
Rapporti pianificati/automatici
Archiviazione dei Dati Sicura
Preparazione dei Dati per il Self Service
Accesso Richiesta di Servizio a Senso Unico
Mappature Autoaggiornanti
Analisi a servizio di autorete
Dati Sensibili Identificazione
Il Monitoraggio dei Server.
Gestione del Servizio di Livello d'Efficienza (SLA)
Protocollo di Gestione di Rete Semplificato (PGRS)
Distribuzione del Software
Pianificazione strategica
Tracciamento dei Test di Caso
Integrazioni di Terze Parti
Indicazioni di tendenza/problema
Rapporto di attività in funzione
Ripristino di VM (Virtual Machine)
Migrazione di Macchina Virtuale
Monitoraggio della Macchina Virtuale
Provisionamento di Macchine Virtuali
Assistente Personale Virtuale (APV)
Protezione della vulnerabilità
Scansione della vulnerabilità
Accesso/Ristabilimento al Web
Controllo del Traffico Web
Il traffico web di reporting
Elencamento bianco/Elencamento nero
Gestione del Flusso di Lavoro