A tecnologia de Voz sobre IP , ou VoIP, foi introduzido pela primeira vez em 1995 por uma pequena empresa chamada Vocaltec (ver referência 1, página 2 ) , e representou o início de uma nova era nas telecomunicações . VoIP utiliza a Internet em vez de linhas telefônicas clássicas para transmitir voz , que tem várias vantagens , mas também tem algumas desvantagens graves. Custos
VoIP é mais barato que a telefonia normal para ambos os usuários e operadores. Desde VoIP utiliza a Internet como um caminho de comunicação , os custos de uma chamada não é diferente se você discar alguém no mesmo prédio ou alguém do outro lado do mundo . VoIP também oferece recursos como chamada em espera, encaminhamento de chamadas e identificador de chamadas grátis . Redes VoIP são mais fáceis e mais baratas de configurar do que redes de telefone regulares.
Portabilidade
Um telefone VoIP pode ser utilizado em todos os lugares há uma conexão com a Internet. Além disso, se você não se sente como carregar em torno do telefone , você pode iniciar de computador a computador ou chamadas de computador para telefone com um computador portátil.
Qualidade
A principal desvantagem do VoIP é a qualidade de voz . Uma vez que não está usando um canal dedicado , VoIP compartilha a largura de banda de Internet com outros aplicativos , o que pode reduzir a qualidade do som ou causar atrasos .
Confiabilidade
Ao contrário da telefonia convencional, o localização real de um chamador VoIP não pode ser atribuída , de forma 911 chamadas não estão disponíveis em VoIP . Além disso, como VoIP utiliza a Internet , no caso de falta de energia , serviços de VoIP podem estar indisponíveis.
Privacidade
Privacidade e segurança é um grande problema com VoIP . Uma vez que todos os dados são transmitidos através da Internet , o risco de ser interceptado é significativamente maior do que com uma linha de telefone regular, especialmente se uma conexão de Internet sem fio é usada. A partir de 2010 , as operadoras de VoIP continuam a pesquisar e implementar recursos de segurança, como métodos de autenticação mais complexas e sistemas de criptografia para aumentar a privacidade e segurança dos dados de conexão.