Sobre este Programa de cursos integrados
2,263 visualizações recentes

Cursos 100% on-line

Comece imediatamente e aprenda em seu próprio cronograma.

Cronograma flexível

Definição e manutenção de prazos flexíveis.

Nível intermediário

Aprox. 2 meses para completar

7 horas/semana sugeridas

Inglês

Legendas: Inglês

Habilidades que você terá

CryptographyEntropy (Information Theory)

Cursos 100% on-line

Comece imediatamente e aprenda em seu próprio cronograma.

Cronograma flexível

Definição e manutenção de prazos flexíveis.

Nível intermediário

Aprox. 2 meses para completar

7 horas/semana sugeridas

Inglês

Legendas: Inglês

Como funciona o programa de cursos integrados

Fazer cursos

Um programa de cursos integrados do Coursera é uma série de cursos para ajudá-lo a dominar uma habilidade. Primeiramente, inscreva-se no programa de cursos integrados diretamente, ou avalie a lista de cursos e escolha por qual você gostaria de começar. Ao se inscrever em um curso que faz parte de um programa de cursos integrados, você é automaticamente inscrito em todo o programa de cursos integrados. É possível concluir apenas um curso — você pode pausar a sua aprendizagem ou cancelar a sua assinatura a qualquer momento. Visite o seu painel de aprendiz para controlar suas inscrições em cursos e progresso.

Projeto prático

Todos os programas de cursos integrados incluem um projeto prático. Você precisará completar com êxito o(s) projeto(s) para concluir o programa de cursos integrados e obter o seu certificado. Se o programa de cursos integrados incluir um curso separado para o projeto prático, você precisará completar todos os outros cursos antes de iniciá-lo.

Obtenha um certificado

Ao concluir todos os cursos e completar o projeto prático, você obterá um certificado que pode ser compartilhado com potenciais empregadores e com sua rede profissional.

how it works

Este Programa de cursos integrados contém 4 cursos

Curso1

Cryptography and Information Theory

4.4
96 classificações
15 avaliações
Curso2

Symmetric Cryptography

4.5
70 classificações
9 avaliações
Curso3

Asymmetric Cryptography and Key Management

4.5
66 classificações
5 avaliações
Curso4

Cryptographic Hash and Integrity Protection

4.5
27 classificações
2 avaliações

Instrutores

Avatar

Sang-Yoon Chang

Assistant Professor
Computer Science

Sobre Sistema de Universidades do ColoradoUniversidade do Colorado

The University of Colorado is a recognized leader in higher education on the national and global stage. We collaborate to meet the diverse needs of our students and communities. We promote innovation, encourage discovery and support the extension of knowledge in ways unique to the state of Colorado and beyond....

Perguntas Frequentes – FAQ

  • Sim! Para começar, clique na carta de curso que lhe interessa e se inscreva. Você pode se inscrever e concluir o curso para ganhar um certificado compartilhável ou você pode auditar para ver os materiais do curso de graça. Quando você se inscrever em um curso que faz parte de uma especialização, você está automaticamente inscrito para a especialização completa. Visite o seu painel de aluno para acompanhar o seu progresso.

  • Este curso é totalmente on-line, então não existe necessidade de aparecer em uma sala de aula pessoalmente. Você pode acessar suas palestras, leituras e atribuições a qualquer hora e qualquer lugar, via web ou dispositivo móvel.

  • The specialization is designed to span across 4 courses and 16-17 weeks with the load being 2-5 hours per week.

  • The learners are recommended to have background in engineering and have a working knowledge of discrete mathematics and probability.

  • It is recommended to follow the order of the courses as specified in this specialization.

  • University of Colorado system plans to give university credit for this specialization, but the discussion is ongoing. This page will get updated when the details are finalized.

  • By the end of this specialization, the learners will be able to apply cryptography to secure networking and systems, design cryptographic protocols and cryptosystems using established primitives, and evaluate the security strength and identify the potential vulnerabilities of existing systems.

Mais dúvidas? Visite o Central de Ajuda ao Aprendiz.