What?s seu IQ no conhecimento básico do telefone do PC
(VoIP)
Quiz curto de T/F
1. T/F você pode conservar uma quantidade
significativa de dinheiro usando VoIP melhor que o telefone
tradicional de telephone/cell que chama métodos.
2. T/F a exigência mínima para VoIP é uma
conexão (de alta velocidade) broadband.
3. A segurança de T/F VoIP não é uma edição a
ser concernida aproximadamente porque a maioria de computadores são
protegidos com guarda-fogos.
4. T/F sobre 75% do mundo estará usando VoIP para
uma comunicação dentro dos 3-4 anos seguintes.
5. T/F você pode fazer todas suas chamadas de
telefone em qualquer lugar no mundo de seu computador.
6. As redes do Par-à-par de T/F (P2P) são
perfeitamente seguras de usar-se, especial se seu computador é
protegido com guarda-fogos.
Respostas
1. A resposta é verdadeira. No fato,
é as economias tremendas de até 80% fora do telefone tradicional que
chama-se que makes VoIP atrativo aos consumidores e aos negócios.
O único equipamento necessitado para VoIP é seu PC e um
microfone (se um não é construído em seu PC). Beware dos
fornecedores de serviço de VoIP que o requerem comprar contratos do
equipamento adicional e/ou do sinal.
2. A resposta é falsa. Embora o público seja
alimentado uma dieta constante que a exigência mínima para VoIP é
uma conexão (broadband) de alta velocidade, esta é absolutamente
falsa.
Sobre 90% de VoIP os fornecedores usaram esta premissa
falsa como um smokescreen fazer exame de seu foco fora do fato que sua
prioridade era e devem alinhar seus próprios bolsos melhor que expend
o momento, o esforço, e os fundos de desenvolver a tecnologia que
incorpora o seletor acima da potencialidade.
A tecnologia requerida para o seletor acima das conexões
ao uso VoIP envolve a abilidade de comprimir para baixo pacotes dos
dados a um tamanho mínimo de 8 kbps antes de viajar sobre o Internet.
3. A resposta é falsa. A segurança deve ser
a característica a mais importante de todo o fornecedor da solução
de VoIP. Os guarda-fogos não incorporam a proteção para VoIP.
A segurança de VoIP deve incorporar a proteção de encontro ao
roubo da identidade, aos cavalos de Trojan, aos vírus, e aos
sem-fins.
Craig Pollard de Siemens recomendou que a "voz deve ser
protegida como toda a outra aplicação". Indicou mais mais que,
"junto com ELE os diretores e os gerentes telecom, um número de
diretores financeiros vieram a nossas mostras da estrada, que não
podem surpreender considerando o potencial prejudicial de ameaças de
VoIP se uma rede não for protegida corretamente."
Sobre 90% da solução de VoIP os fornecedores não operam
sobre linhas seguras. Estes fornecedores, a fim conservar alguns
dólares em sua despesa, operam sobre o codec padrão da indústria
(códigos do encryption) e os protocolos padrão da indústria que
são publicamente abertos e interpretable. Os fornecedores
amigáveis do hacker oferecem manuais do hacker, software, programas,
e mesmo microplaquetas de processador que faz a acessibilidade a seu
computador destes padrões da indústria? como seduzir como o
chum é aos tubarões em um frenzy de alimentação.
Quando um hacker de computador ganha acesso desautorizado
a seu computador, sua única finalidade é roubar sua identidade e
vender sua informação pessoal e confidential a outras entidades
criminal. Além, plantam frequentemente cavalos de Trojan,
vírus, e sem-fins em seu computador.
4. A resposta é verdadeira. Insiders que da
indústria tal AT&T diz, de "o tráfego VoIP é projetado esclarecer
aproximadamente 75% do tráfego da voz do mundo por 2007". Isto
sugere um deslocamento principal do paradigm em uma comunicação.
5. A resposta é verdadeira. Não somente pode
você fazer todas suas chamadas de telefone em qualquer lugar no mundo
de seu computador, você pode também viajar com seu telefone do
computador. Simplesmente trazendo seus número e senha
originais, você pode download seu telefone com sua lista inteira do
contato. Naturalmente, o PC ao PC está geralmente livre entre
subscritores. O PC aos telefones e aos telefones da pilha
envolve tipicamente taxas em taxas dràstica reduzidas quando
comparado às taxas de chamada tradicionais.
6. A resposta é falsa. As redes do P2P usam o
codec padrão da indústria (códigos do encryption) e os protocolos
padrão da indústria que são publicamente abertas e interpretable.
John Ashcroft, general de advogado, nas observações na
conferência internacional do treinamento da associação 2004 da
investigação do crime da tecnologia elevada prendida setembro em 13,
2004 indicados, "nós vimos sem-fins e os vírus que attack?disrupting
o services?And básico com o uso aumentado do Internet e especial do
networking do par-à-par, nós vimos o código malicioso espalhar mais
rapidamente e infect uns computadores mais pessoais do que sempre
antes. O custo destes sem-fins, vírus, e attacks?reaches do
negação-$$$-SERVIÇO nos billions dos dólares."
As redes do P2P tais como Skype operam-se fazendo exame da
largura de faixa (capacidade carregando da informação) dos clientes
em seu serviço para ajudar a outros clientes usando seu serviço -
analogous a um relacionamento symbiotic. As ferramentas que as
permitem de realizar esta são empacotadas no software que seus
clientes concordam a a fim download e alcançar seu serviço de VoIP.
Um outro interesse grave para ambos os indivíduos e
negócios ao usar sistemas do P2P está tendo unknowingly seu
computador usado como um supernode. Um supernode ocorre quando
seu computador é atribuído arbitrariamente como um cubo.
Quando você está funcionando o software para serviços
do P2P, o espaço de disco do seu computador, a largura de faixa, e o
poder processando são usados ajudar a outros usuários no mesmo
sistema operar mais eficientemente seu software por causa de seus
próprios confinamentes da rede ou do guarda-fogo.
Nós como os consumidores têm ainda muito para aprender
sobre VoIP, porque esta tecnologia é a era nova de uma comunicação
e está sendo mudada continuamente.
Todos os fornecedores de serviço de VoIP necessitam
incorporar a proteção, necessitam, e desejam de seus clientes, assim
como a segurança do endereço e o seletor acima da potencialidade.
Todos os fornecedores de serviço de VoIP devem invest em
desenvolver uma tecnologia patenteada proprietária que incorpore a
compressão de pacotes dos dados de modo que seu VoIP possa ser usado
no seletor acima das conexões, as.well.as o cabo, o satélite, e o
wireless.
Todos os fornecedores de serviço de VoIP devem
desenvolver e criar seu próprio codec elevado proprietário do
encryption do fim com a tecnologia patenteada, simplesmente porque
não querem seus clientes ser vítimas dos vírus, sem-fins, cavalos
de Trojan, nem têm sua identidade roubada em conseqüência de usar
seu serviço de VoIP.
Postos simplesmente, todos os fornecedores de serviço de
VoIP devem colocar a proteção, a segurança, e as necessidades de
seus clientes PRIMEIRAMENTE. Naturalmente, estão no negócio
para ganhar lucros, mas não deve ser à custa de expo seus clientes
às entidades unscrupulous.
Queira ouvir-se e experimentar que qualidade sadia
excepcional em linhas optimally seguras soa como? Download uma
experimentação livre de 7 dias
em
http://www.free-pc-phone.com e veja-a para yourself.
editores de Attn Ezine do **/proprietários do local **
A sensação livre para reprint assim por muito tempo
este artigo em sua totalidade em seu ezine ou em seu local porque
você deixa todas as ligações no lugar, não modifica o índice e
não inclui a caixa do recurso como alistada acima.
Dee Scrip é um poço sabido e respeitou o autor publicado
de artigos numerosos em VoIP, em segurança de VoIP, e em outras
edições relacionadas de VoIP. Outros artigos podem ser
encontrados
em http://www.free-pc-phone.com
Artigo Fonte: Messaggiamo.Com
Related:
» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker
Webmaster começa O Código do HTML
Adicionar este artigo para o seu site agora!
Webmaster enviar seus artigos
Nenhum registro necessário! Preencha o formulário e seu artigo está no Messaggiamo.Com Diretório!