Datadog Cloud Monitoring vs Power BI
Порівняння функцій
Дізнайтеся, як Datadog Cloud Monitoring і Power BI порівнюють один одного за своїми характеристиками
Intelligence Artificielle/Apprentissage Automatique
Contrôles d'accès/Accords de permission
Évaluation de mots d'actions
Réalisations/Avertissements
Détection d'anomalies/Malwares
Développement d'Applications
Sécurité des Applications
Association de Découverte
Gestion de Contrôle d'État
Surveillance de la bande passante
Capteur de bugs/Problèmes
Planification de Capacité
Gestion de la Communication
Gestion de la connectivité
Optimisation du Taux de Conversion
Affichage personnalisé de marque.
Tableau de bord personnalisable
Rapports personnalisables
Protection contre les attaques DDoS
Création de tableau de bord
Outils d'Analyse de Données
Capte et transférence de données
Classification des Données
Données d'importation/exportation
Gestion de Stockage de Données
Transformation des Données
La visualisation de données
La mise en magasin de données
Surveillance de la base de données
Gestion de la mise en œuvre
Découverte Automatique de Dispositifs
Récupération d'urgence en cas de catastrophe
Faites glisser et déposez
Extraits de Traitement de Données ( Extraction, Transformation et Load)
Surveillance de courriel.
Cartographie hiérarchique
Traitement de Grand Volume
Analyse des tendances historiques
Surveillance de l'informatique
Suivi des Événements en Application
Outils de recherche de mots-clés
Cartographie Basée sur l'emplacement
Planification de Maintenance
Réparation de réseau mobile
Tests basés sur un modèle
Simulation et Modélisation
Collaboration multimetteur
Sources de Données multiples
Recherche de Langage Naturel
Gestion des Ressources Réseaux
Système d'analyse multidimensionnelle en ligne (OLAM)
Gestion des horaires de disponibilité
Détection et Reconnaissance de Modèles
Gestion de la Performance
Alertes sur les Zones de Problèmes
Notifications d'actualité
Gestion de la Réhabilitation
Surveillance et gestion à distance
Optimisation des Ressources
Analyse des causes profondes
Gestion des Incidents en Matière de Sécurité
Rapports programmés/Rapports automatisés
Vérification de la sécurité
Préparation de Données en Auto-Service
Gestion de l'Accord sur les Niveaux de Service (ASLN)
Enregistrement de Session
Protocole de Gestion du Réseau Simple (PGRS)
Contrôle statistique des procédés
Planification Stratégique
Exécution Parallèle Assistée
Révisions de Scripts de Tests
Renseignements sur les menaces
Surveillance des transactions
Indicateurs de tendance / problème
Déinstaller les pistes de suivi
Rapport de Fiabilité en Service
Surveillance de la machine virtuelle
Provisionnement de Machines Virtuelles
Gestion de Flux de Travail Visuel
Balayage de vulnérabilités
Rapport de trafic sur Internet
Sécurité des Applications Web
Gestion de Flux de Travail