Datadog Cloud Monitoring vs Text P2P
Porównanie funkcji

Dowiedz się, jak Datadog Cloud Monitoring i Text P2P porównują się ze sobą pod względem funkcji

Total
177
8
Testowanie A/B
AI/uczenie maszynowe
API
Kontrole dostępu/uprawnienia
Testowanie słów akcji
Pulpit aktywności
Monitorowanie aktywności
Śledzenie aktywności
Alerty/eskalacja
Alerty/Powiadomienia
Analizy
Wykrywanie anomalii
Wykrywanie anomalii/złośliwego oprogramowania
Bezpieczeństwo aplikacji
Archiwizacja i przechowywanie
Śledzenie zasobów
Odkrywanie stowarzyszenia
Zarządzanie audytem
Ścieżka audytu
Uwierzytelnienie
Automatyczne wykrywanie
Automatyczne testowanie
Testowanie dostępności
Kopia zapasowa i odzyskiwanie
Monitorowanie przepustowości
Menedżer linii bazowych
Analiza bayesowska
Przechwytywanie błędów/problemów
Zbuduj dziennik
Monitorowanie procesora
Zarządzanie kampanią
Analiza pojemności
Zarządzanie zdolnościami
Planowanie pojemności
Zarządzanie zmianami
Narzędzia współpracy
Kody kolorów/ikony
Zarządzanie komunikacją
Analiza konkurencji
Zarządzanie zgodnością
Śledzenie zgodności
Zarządzanie konfiguracją
Zarządzanie łącznością
Izolacja kontenera
Zarządzanie treścią
Ciągła dostawa
Ciągłe wdrażanie
Ciągła integracja
Optymalizacja wskaźnika konwersji
Analiza korelacji
Zarządzanie poświadczeniami
Konfigurowalny pulpit
Konfigurowalne raporty
Ochrona DDoS
Pulpit nawigacyjny
Agregacja danych
Narzędzia do analizy danych
Klasyfikacja danych
Gromadzenie danych
Złącza danych
Migracja danych
Bezpieczeństwo danych
Zarządzanie przechowywaniem danych
Wizualizacja danych
Monitorowanie bazy danych
Debugowanie
Śledzenie zależności
Zarządzanie wdrożeniami
Automatyczne wykrywanie urządzenia
Narzędzia diagnostyczne
Odzyskiwanie po awarii
Powiadomienia e-mail
Monitorowanie poczty elektronicznej
Śledzenie zaangażowania
Dzienniki zdarzeń
Śledzenie zdarzeń
Wyodrębnianie, przekształcanie i ładowanie (ETL)
Monitorowanie FTP
Zapory ogniowe
Dla DevSecOps
Dla programistów
Dla urządzeń IoT
Prognozowanie
Mapowanie hierarchiczne
Widok hierarchiczny
Przetwarzanie o dużej objętości
Analiza trendów historycznych
Monitorowanie adresów IP
Monitorowanie IT
Zarządzanie incydentami
Raportowanie incydentów
Zarządzanie zapasami
Narzędzia do badania słów kluczowych
Równoważenie obciążenia
Mapowanie oparte na lokalizacji
Kolekcja dzienników
Zarządzanie dziennikiem
Planowanie konserwacji
Rozwiązywanie problemów z siecią komórkową
Testowanie oparte na modelach
Monitorowanie
Współpraca wielu użytkowników
Wieloczynszość
Analiza wielowymiarowa
Zarządzanie przestrzenią nazw
Analiza sieci
Monitorowanie sieci
Zarządzanie zasobami sieciowymi
Zgodność z OSHA
Planowanie połączeń
Zarządzanie poprawkami
Wykrywanie i rozpoznawanie wzorców
Analiza wydajności
Zarządzanie wydajnością
Wskaźniki wydajności
Monitorowanie wydajności
Zarządzanie rurociągami
Zarządzanie polityką
Zarządzanie energią
Analityka predykcyjna
Priorytetyzacja
Alerty obszaru problemowego
Zapewnienie jakości
Analiza zapytań
Analityka w czasie rzeczywistym
Dane w czasie rzeczywistym
Monitorowanie w czasie rzeczywistym
Analiza regresji
Zarządzanie rekultywacją
Zdalne monitorowanie i zarządzanie
Raportowanie i statystyki
Raportowanie/analityka
Zarządzanie repozytoriami
Zarządzanie wymaganiami
Zarządzanie zasobami
Optymalizacja zasobów
Analiza przyczyn pierwotnych
Zastrzyki SQL
Zarządzanie incydentami bezpieczeństwa
Planowanie
Szukaj/Filtruj
Audyt bezpieczeństwa
Testowanie bezpieczeństwa
Samoaktualizowane mapy
Dzienniki serwera
Monitorowanie serwera
Zarządzanie umową o poziomie usług (SLA)
Prosty protokół zarządzania siecią (SNMP)
Analiza statyczna
Analiza statystyczna
Statystyczna kontrola procesu
Symulacja statystyczna
Śledzenie statusu
Obsługuje równoległe wykonywanie
Analiza przeżycia
Tagowanie
Recenzje testów skryptów
Zarządzanie testami
Integracje stron trzecich
Inteligencja zagrożeń
Reakcja na zagrożenie
Alerty progowe
Zarządzanie biletami
Monitorowanie transakcji
Analiza trendów
Rozwiązywanie problemów
Zgodność z Unicode
Raportowanie czasu pracy
Kontrola wersji
Monitorowanie maszyn wirtualnych
Udostępnianie maszyn wirtualnych
Śledzenie odwiedzających
Analityka wizualna
Skanowanie podatności
Raportowanie ruchu w sieci
Bezpieczeństwo aplikacji internetowych
Zarządzanie przepływem pracy

Cześć, czego potrzebujesz?

Potrzebujemy niezawodnego oprogramowania do zarządzania projektami za 50 dolarów za mniej niż 10 dolarów za użytkownika...

Platforma audytowa ze zintegrowanym uczeniem się i zarządzaniem zapasami...

Potrzebuję oprogramowania do kliniki stomatologicznej do obsługi rezerwacji i płatności...

Polec mi łatwego i szybkiego do wdrożenia czatbota do naszego wsparcia...

Nasz zaawansowany algorytm znajdzie najlepsze rozwiązanie dla Twoich potrzeb i odfiltruje za Ciebie wszystkie bzdury i marketingowy szum