Google Cloud Platform vs Zoho Analytics
Сравнение характеристик
Узнайте, как Google Cloud Platform и Zoho Analytics сравниваются друг с другом по своим характеристикам
Conformità al Regolamento delle Norme per la Formazione e l'Uso della Documentazione (21 CFR Part 11)
Gestione dei beni digitali 3D
Intelligenza Artificiale/Apprendimento Automatico
Controlli di accesso/Autorizzazioni
Tracciamento delle Attività
Detezione di Anomalia/Malware
Software di protezione antivirusio
Sicurezza delle Applicazioni
Conservazione e Archiviazione
Optimizzazione degli Asset
Pianificazione del Backup
Monitoraggio del traffico di banda
Gestore di Base Linea di Riferimento
Analisi del Comportamento
Customer Relationship Management
Raccolta di Dati sulla Campagna
Strumenti di collaborazione
Gestione della Commissione
Verifica di compatibilità
Gestione della conformità
Tracciamento della conformità
Gestione della Configurazione
Personalizzazione del Contenuto
Azioni Correttive e Prevenitive (ACP)
Mappatura del percorso del cliente
Marcatura Personalizzabile
Pannello Personalizzabile
Rapporti Personalizzabili
Creazione del Pannello di Controllo
Strumenti di Analisi dei Dati
Cattura e trasferimento dei dati
Impostazione dei Dati/Esportazione
Controllo della Qualità dei Dati
Connettori per i dati fonte
Gestione del Rifornimento dei Dati
Sincronizzazione dei dati
Monitoraggio del Database
Gestione della cancellazione
Gestione della Dislocazione
Virtualizzazione del desktop
Scoperta Automatica di Dispositivi
Marcatura Digitale d'Acqua
Ripristino di Difesa da Disastro
Doppio Inserimento dei Dati
EMR/EHR = Registri Medici/Elettronici
ETL - Estrae Trasferisci Carica
Rilevamento dei dati elettronici
Mail di Promozione (o Mail di Comunicazione)
Il Tracciamento dell'Impegno
Controllo dell'integrità dei file.
Per Squadre Vendite/ Organizzazioni
La creazione e il disegno delle forme
Impostazione/Segnalazione Obiettivi
Interfaccia Utente Grafica
Rispettoso delle norme HIPAA
Elaborazione ad Alto Volume
Gestione dei beni informatici
Acquisto all'interno dell'applicazione
Gestione dell'Informazione
Ambiente di Sviluppo Integrato
Sistema di Detezione delle Infiltrazioni
Sistema di Prevenzione delle Invasioni
Gestione delle Iterazioni
Rilevamento degli Indicativi di Prestazione (KPI)
Indicazioni di Prestazione Chiave
Opzioni del Server Locale
Mappatura basata sulla posizione geografica
Biblioteca degli Algoritmi di Apprendimento (Machine Learning)
Ordine per corrispondenza
Gestione dei Dati di Riferimento
Autenticazione a Fattori Multipli
Collaborazione Multi-utenti
Rete di Gioco Multi-utente
Puo essere programmati con più linguaggi
Gestione dei Database NOSQL
Gestione dello Spazio dei Nomi
Elaborazione del Linguaggio Naturale
Gestione delle Risorse di Retea
Monitoraggio del Paziente
Il monitoraggio delle prestazioni
Automazione del Processo/Lavoro di Flusso
Analisi della Profitabilità
Pannelli pubblici di dashboard
Pubblicazione/Condivisione
Gestione degli Ordini di Acquisto
Tracciamento degli Indici di Ritorno sull'Investimento (Rendimenti)
Monitoraggio in tempo reale
Gestione dei Database Relazionali
Visualizzazione relazionale
Accesso a Distanza/Funzione di Controllo Remoto
Opzioni del Server Remoto
Gestione degli Inventario di Vending
Iscrizioni basate su ruolo
Pianificazione dei Scenari
Rapporti pianificati/automatici
Archiviazione dei Dati Sicura
Preparazione dei Dati per il Self Service
Accesso Richiesta di Servizio a Senso Unico
Mappature Autoaggiornanti
Analisi a servizio di autorete
Dati Sensibili Identificazione
Il Monitoraggio dei Server.
Gestione del Servizio di Livello d'Efficienza (SLA)
Protocollo di Gestione di Rete Semplificato (PGRS)
Distribuzione del Software
Pianificazione strategica
Tracciamento dei Test di Caso
Integrazioni di Terze Parti
Indicazioni di tendenza/problema
Rapporto di attività in funzione
Ripristino di VM (Virtual Machine)
Migrazione di Macchina Virtuale
Monitoraggio della Macchina Virtuale
Provisionamento di Macchine Virtuali
Assistente Personale Virtuale (APV)
Gestione dei Flussi di Lavoro Visivi
Protezione della vulnerabilità
Scansione della vulnerabilità
Accesso/Ristabilimento al Web
Il traffico web di reporting
Elencamento bianco/Elencamento nero
Gestione del Flusso di Lavoro