Looker vs Splunk
Porównanie funkcji

Dowiedz się, jak Looker i Splunk porównują się ze sobą pod względem funkcji

Total
81
128
AI/uczenie maszynowe
API
Kontrole dostępu/uprawnienia
Pulpit aktywności
Monitorowanie aktywności
Śledzenie aktywności
Zapytanie ad hoc
Zarządzanie reklamą
Zarządzanie partnerami
Alerty/eskalacja
Alerty/Powiadomienia
Analizy
Adnotacje
Wykrywanie anomalii
Rozwój aplikacji
Bezpieczeństwo aplikacji
Śledzenie zasobów
Modelowanie atrybucji
Kierowanie odbiorców
Zarządzanie audytem
Ścieżka audytu
Monitorowanie przepustowości
Analiza bayesowska
Analiza behawioralna
Benchmarking
Analityka dużych zbiorów danych
Przechwytywanie błędów/problemów
Monitorowanie procesora
Analityka kampanii
Zarządzanie kampanią
Analiza pojemności
Zarządzanie zdolnościami
Planowanie pojemności
Zarządzanie zmianami
Zarządzanie komunikacją
Zarządzanie zgodnością
Śledzenie zgodności
Zarządzanie konfiguracją
Zarządzanie łącznością
Ciągły monitoring
Działania naprawcze i zapobiegawcze (CAPA)
Analiza korelacji
Atrybucja między kanałami
Mapowanie podróży klienta
Segmentacja klientów
Konfigurowalny pulpit
Szablony konfigurowalne
Pulpit nawigacyjny
Tworzenie pulpitu
Agregacja danych
Narzędzia do analizy danych
Mieszanie danych
Przechwytywanie i przesyłanie danych
Klasyfikacja danych
Grupowanie danych
Złącza danych
Odkrywanie danych
Ekstrakcja danych
Import/eksport danych
Integracja danych
Zarządzanie danymi
Mapowanie danych
Synchronizacja danych
Transformacja danych
Wizualizacja danych
Prognozowanie popytu
Automatyczne wykrywanie urządzenia
Narzędzia diagnostyczne
Odzyskiwanie po awarii
Zarządzanie dokumentami
Przeciągnij i upuść
Monitorowanie poczty elektronicznej
Zarządzanie punktami końcowymi
Śledzenie zaangażowania
Dzienniki zdarzeń
Śledzenie zdarzeń
Monitorowanie integralności plików
Dla edukacji
Dla opieki zdrowotnej
Dla handlu detalicznego
Dla zespołów/organizacji sprzedażowych
Dla Nauki
Prognozowanie
Zarządzanie formularzami
Mapy geograficzne
Ustawianie celów/śledzenie
Mapy cieplne
Zarządzanie incydentami IT
Zarządzanie ryzykiem IT
Zarządzanie incydentami
Raportowanie incydentów
Zarządzanie kontrolami wewnętrznymi
System wykrywania włamań
System zapobiegania włamaniom
Zarządzanie zapasami
Zarządzanie dochodzeniami
Monitorowanie KPI
Zarządzanie ryzykiem prawnym
Analiza dziennika
Zarządzanie dziennikiem
Analityka mediów
Badania metod mieszanych
Rozwiązywanie problemów z siecią komórkową
Raportowanie mobilne
Modelowanie i symulacja
Monitorowanie
Multi-Campaign
Wielojęzyczny
Współpraca wielu użytkowników
Wiele źródeł danych
Analiza sieci
Monitorowanie sieci
Zarządzanie zasobami sieciowymi
Zgodność z OSHA
Planowanie połączeń
Zarządzanie ryzykiem operacyjnym
Zgodność z PCI
PIA/DPIA
Zarządzanie poprawkami
Wykrywanie i rozpoznawanie wzorców
Analiza wydajności
Zarządzanie wydajnością
Wskaźniki wydajności
Monitorowanie wydajności
Zarządzanie polityką
Analityka predykcyjna
Publikowanie/udostępnianie
Analiza ilościowa
Śledzenie ROI
Analityka w czasie rzeczywistym
Dane w czasie rzeczywistym
Monitorowanie w czasie rzeczywistym
Analiza regresji
Zarządzanie rekultywacją
Zdalne monitorowanie i zarządzanie
Raportowanie i statystyki
Raportowanie/analityka
Zarządzanie ryzykiem reputacyjnym
Zarządzanie odpowiedziami
Alerty Ryzyka
Zarządzanie ryzykiem
Punktacja ryzyka
Analiza przyczyn pierwotnych
Zarządzanie incydentami bezpieczeństwa
Planowanie scenariuszy
Planowanie
Karty wyników
Przewiń mapy
Szukaj/Filtruj
Przygotowanie danych samoobsługowych
Analityka samoobsługowa
Identyfikacja danych wrażliwych
Analiza sentymentu
Dzienniki serwera
Monitorowanie serwera
Zarządzanie umową o poziomie usług (SLA)
Prosty protokół zarządzania siecią (SNMP)
Analiza statystyczna
Statystyczna kontrola procesu
Analiza przeżycia
Zarządzanie zadaniami
Szablony
Mapowanie terytorialne
Analiza tekstu
Integracje stron trzecich
Alerty progowe
Zarządzanie biletami
Analiza szeregów czasowych
Analiza trendów
Raportowanie czasu pracy
Zarządzanie użytkownikami
Analiza badań użytkowników
Monitorowanie maszyn wirtualnych
Analityka wizualna
Odkrywanie wizualne
Wizualne zarządzanie przepływem pracy
Skanowanie podatności
Raportowanie ruchu w sieci
Analityka stron internetowych
Biała lista/czarna lista
Zarządzanie przepływem pracy

Cześć, czego potrzebujesz?

Potrzebujemy niezawodnego oprogramowania do zarządzania projektami za 50 dolarów za mniej niż 10 dolarów za użytkownika...

Platforma audytowa ze zintegrowanym uczeniem się i zarządzaniem zapasami...

Potrzebuję oprogramowania do kliniki stomatologicznej do obsługi rezerwacji i płatności...

Polec mi łatwego i szybkiego do wdrożenia czatbota do naszego wsparcia...

Nasz zaawansowany algorytm znajdzie najlepsze rozwiązanie dla Twoich potrzeb i odfiltruje za Ciebie wszystkie bzdury i marketingowy szum