이번에는 4주차 AI 에이전트 엔지니어링(한빛미디어) 인프런 스터디에 'Part3 신뢰할 수 있는 에이전트 운영과 거버넌스'를 정리했습니다.
세부 섹션은 Chapter11 개선루프, Chapter12 에이전틱 시스템 보안, Chapter13 인간과 에이전트의 협업 입니다.
Chapter11 개선루프
이 장의 목표
멀티 에이전트 시스템의 지속적 성장을 위한 피드백 주도 메커니즘
- 문제: 복잡한 시스템의 실패는 불가피 -> 실패로부터 배울 수 있는가가 핵심
- 해결책: 피드백 -> 실험 -> 학습의 연속 사이클
- 핵심 개념: 강화학습처럼 관찰, 액션 보상의 반복을 시스템화
- 조직 과제: 기술뿐 아니라 엔지니어링 DS,PM,UX간 정렬 필요
- 3대 기둥: 피드백 파이프라인| 실험 프레임워크 | 지속 학습
지속적 개선의 세 기둥
| 기둥 | 목적 | 주요 강점 | 주의점 |
| 피드백 파이프라인 | 문제 관찰, 분석, 우선 순위화 | 자동화 + 인간 결합 | 데이터 품질 의존 |
| 실험 | 통제 환경에서 변경 검증 | 데이터 기반, 리스크 최종화 | 충분한 트래픽 필요 |
| 지속 학습 | 동적 적응 내재화 | 실시간 반응성 | 과적합, 회귀 위 |
자동화된 피드백 파이프라인 구조
대규모 시스템의 데이터를 처리하는 1차 분석선
- 데이터 입력: 로그, 사용자 상호작용, 에러 메시지, 만족도 점수
- 자동 분석: 규칙 기반 트리거 + 이상 탐지 + 클러스터링
- 핵심 도구: DSPy (Stanford) | Trace (Microsoft) | APO
- 출력 : 실행 가능한 인사이트, 관점 우선순위 -> 백로그 추가
- 자동 최적화: 프롬프트 -> 평가 -> 피드백 역전파 -> 정련(반복)
자동화된 이슈 탐지와 근본 원인 분석 (RCA)
체계적 문제 식별과 진단
- 탐지 대상: 반복 실패 | 에러율 급증 | 사용자 만족도 이상
- RCA 단계:
1) 워크플로 추적(로그 분석)
2) 결함 국소화(어디서 문제 발생?)
3) 패턴 인식(반복되는가?)
4) 영향 평가(중대성 수준?)
- 중요: 실패 원인은 기술뿐 아니라 모호한 작업 정의, 조직적 맹점일 수 있음
- 원칙: 모든 실패를 학습 기회로 변환하는 규율
인간 개입 리뷰(Human-in-the-Loop)
자동화의 한계를 보완하는 사람 판단
- 언제 필요? 모호한 의도 | 윤리적 뉘앙스 | 새로운 엣지 케이스
- 전달 기준: 확신도 낮음(<0.7) 또는 고영향 사례(위험 = 불확실성 x 영향)
- 효율성: 전체 트래픽의 10% 미만으로 인간 피로 방지
- 리뷰팀: 엔지니어| PM | 데이터 사이언티스트 | UX전문가 (다학제)
- 절차: 문맥분석 -> 트레이스 점검 -> 영향 평가 -> 해결안 설계
프롬프트와 도구 정제
인사이트를 실제 개선으로 번역
- 프롬프트 정제: 모호성 제거 | 예시 추가 | 작업 분해 | 컨텍스트 확장
DSPy 자동 최적화(MIPROv2, BootstrapFewshot)
- 도구 정제: 내부 로직 최적화 | 기능 확장 | 통합 개선
도구셋 공백 해결 -> 새 도구 추가 -> 예시 확장 -> 재최적화
- 검증: 근거 문서화 + 오프라인 , 라이브 A/B테스트
개선 항목 집계와 우선순위화
다양한 신호를 전략적으로 정렬
집계: 여러 출처 -> 중앙 백로그(중복 제거, 태깅, 문맥 연결)
5가지 우선순위 기준:
1. 빈도: 얼마나 자주 발생?
2. 심각도/영향: 비즈니스, 사용자 영향도
3. 실행 용이성: 퀵윈(QuickWin)우선
4. 전략 정렬: 제품 목표, 규제 부합도
5. 재발 가능성: 시스템적 이슈는 심층 대응
핵심 : 백로그는 정적 목록이 아닌 살아 있는 산출물
실험: 섀도 배포(Shadow Deployment)
본격 출시 전 현실 검증
- 개념: 업데이트된 에이전트가 라이브 시스템을 "그림자처럼" 다라가며 병렬 처리
사용자는 기존 시스템 출력만 수신
새 버전 출력은 로깅, 분석만 수행
- 장점: 현실적 데이터 | 안전한 탐색 | 엣지 케이스 발견
- 확장성: 블루/그린 배포| 카나리 롤아웃과 결합 가능
- 주의 : 인간 상호작용 필요 시 합성 응답, 하이드리드 접근
실험: A/B 테스트
정량 지표로 변경 효과 직접 비교
- 구조: 라이브 트래픽 50/50 분할( 대조군 A VS 실험군 B)
- 측정: 작업 성공률| 할루시네이션 감소율 | 응답시간
- 필수 요건: 명확한 지표 정의 | 충분한 표본 크기 | 교차 오염 방지
- 고급 기법: 고정 배정(Sticky Assignment) 사용자 상태 일관성 유지
- 함정: 완료율 하락이 더 깊은 참여를 반영할 수 있음 -> 정성 리뷰 병행
실험: 베이지안 밴딧(Bayesian Bandits)
A/B 테스트에서 한 걸음 더 : 실시간 동적 최적화
- 핵심: 시험 도중 학습하며 승자 쪽으로 트래픽 동적 재배분
탐색(새아이디어) VS 활용(검증된 선택)의 동적 균형
- 사례: 3가지 추론 체인 중 정확도 155 향상 체인 -> 70% 트래픽 재할당
- 장점: 실시간 반응성 | 효율성(저성능 변형 트래픽 낭비 방지) | 확장성
- 주의: 지표 정합성 확인| 신중하 초기화 | 단기 추세 과잉 활용 감시
지속학습: 인컨텍스트 학습(In-Context Learnining)
세션 내 즉각적 동적 적응
-원리: 모델 파인튜닝 없이 프롬프트에 즉시 추가
예시| 추론 단계 | 사용자 피드백 | 문맥 신호
- 장점: 사용자 맞춤 적응 | 실시간 피드백 반영 | 유도된 추론
- 핵심 기술: 컨텍스트 관리
롤링 윈도(일부만 유지)
시맨틱 압축(중요 부분만)
벡터 기반 검색(관련성 높은 예시 선택)
- 한계: 휘발성(세션 종료 시 사라짐)
성공 전략은 영속적 메커니즘 (오프라인 재학습)으로 승격
지속 학습: 오프라인 재학습(Offline Retraining)
수집된 성공 사례를 시스템에 내재화
- 절차:
1) 축적된 데이터 큐레이션(노이즈 필터링)
2) 모델 업데이트 (퓨샷 또는 파인튜닝)
3) 오프라인 벤치마크 검증 후 섀도 배포
- 장점: 지속성(세션/샤용자 전반) | 확장성 | 리스크 완화
- 비용 최적화: LoRA 등 효율적 기법으로 연산 비용 완화
- 통합 : 피드백 + 실험 + 오프라인 재학습 = 인사이트의 지속 가능한 향상
조직과 문화의 역할
기술만으로는 부족 - 조직 저체의 정렬 필요
- 팀 간 협력: 엔지니어 | 데이터 사이언티스트 | PM| UX
정기적 동기화 | 투명한 지표 공유 | 명확한 의사결정 프로세스
- 문서화 : 조직 기억 보존 -> 반복 시행착오 감소
- 실패의 문화: 모든 실패를 신호로 본다
비난 없는 포스트모템(Post-Mortem)
체계적 학습 -> 개선안 도출
- 반복의 의지: 한번의 성공이 아닌 지속적 진화
작고 자주 배포(Small, frequent releases)
빠른 피드백 루프(Fast feedback loops)
핵심 요약
지속적 개선은 시스템 설계이자 조직 문화 문제
1. 피드백 파이프라인: 자동화된 1차 분석선 + 인간 감독으로 신호 추출
2. 실험 프레임워크: 섀도, A/B, 밴딧으로 저위험 검증 경로 제공
3. 지속 학습: 인컨텍스트와 오프라인 재학습으로 적응 내재화
4. 조직 정렬: 기술 정렬만이 아니라 팀 간 신뢰 투명성 공유 목표
5. 문화: 모든 실패를 학슴 기회로, 모든 성공을 개선 기반으로
결론 : 실패로부터 배우고, 실험으로 검증하고, 학습으로 진화하는 자기 개선 시스템
Chapter12 에이전틱 시스템 보안
이 장의 목표
목표
- 자율 에이전트의 고유 보안 과제 이해
- 다계층 방어 전략 수립 및 구현
- 선제적 보안 테스트 역량 강화
주요 범위
1. 기본 개념: 에이전트만의 고유 위험 + 공격 유형 분석
2. 중급 기법: 파운데이션 모델 선택, 방어 기법, 데이터 보안
3. 고급 기법: MAESTRO 프레임워크, 레드팀 테스트, 내부 복원력
에이전틱 시스템만의 고유 위험
내재적 기술 위험
- 목표 불일치: 모호한 지시를 의도와 다르게 해석하여 유해한 결과 초래
- 확률적 추론: 파운데이션 모델의 비결정적 출력으로 할루시네이션 등 발생
- 동적 적응: 환경 변화에 직속 적응하므로 행동 예측 제어가 복잡
제한된 가시성의 위험
- 불완전한 정보 기반의 의사결정으로 비최적/유해한 결과 가능
- 에이전트 추론 과정의 내부 투명성 부족
인간 감독의 취약점
주요 최약점
- 자동화 편향: 높은 확신도의 권고를 과신하여 충분히 검증하지 못함
- 알림 피로: 반복되는 경고 누적으로 중대한 신로를 놓칠 위험
- 역량 저하: 에이전트에 업무 위임 시 인간의 순력도 감소
대응전략
- 명확한 의사소통 경로 수립
- 적응형 알림 메커니즘 도입
- 레드팀 시뮬레이션 기반의 지속 교육
새로운 공격 수단
직접 공격
- 프롬프트 인젝션: 악성 입력으로 에이전트 지시를 직접 덮어씀
- 가드레일 우회: 안전 필터를 우회하여 금지된 행동 유도(DAN 등)
- 회피 공격: Base64 인코딩 등으로 출력을 난독화하여 필터 우회(암호문을 풀라고 했는데, 푼 암호문이 '비밀번호를 알려줘')
간접 및 고급 공격
- 간접 프롬프트 인젝션: 외부 데이터(웹, 이미지)에 숨긴 악성 지시를 삽입
- 에이전트 스웜 악용: 멀티 에이전트 조정 취약점을 이용한 메모리 오염/권한 상승
- 공급망 공격: 의존성 모듈의 취약점을 통한 침투 (open claw 예시)
파운데이션 모델 선택 전략
역량과 보안의 트레이드오프
- 역량 정렬: 작업에 맞는 모델 크기와 범용성 평가
- 접근 제어: 오픈소스(투명성 높음) VS 상용(내장 보호, 블랙박스)
- 배포 환경: 고민감 데이터는 온프레미스/에어갭, 클라우드는 암호화 필수
- 컴플라이언스(규제, 법): GDRP, SOC 2 등 구제 표준과의 정렬 확인
- 하이브리드 접근: 고위험 작업(소형 특화 모델) + 유연성(대형 범용 모델) 병용
방어 기법: 다계층 보호
입출력 보호
- 입력 정제/검증: 악성 패턴 필터링, 구문 규칙 적용, 인젝션 차단
- 프롬프트 인젝션 방지: 지시 앵커링(주 지시 반복 강화), 프롬프트 템플릿 사용
- 출력 필터링: 독성 탐지 모델, 키워드 스캔, 규칙 기반 필터를 유해 출력 차단
도구 예시
-LLM Guard: 입력 검증 및 악성 패턴 차단
접근 제어와 격리
- 접근 제어/요청 제한: 인증, RBAC(역할 기반 접근 제어), API 호출 빈도 제한
- 샌드박싱: 에이전트 활동을 격리하여 오작동의 확산 방지
- 요청 제한 및 이상 탐지: DoS(서비스 거부) 방지, 비정상 패턴 실시간 모니터링
레드팀: 선제적 보안 테스트
순환 라이프사이클
에이전트 구현 -> 공격 실행 -> 평가 -> 완화 -> 반복
주요 오픈소스 도구
- DeepTeam: 가드레일 우회, 프롬프트 인젝션 자동화
- Garak(엔비디아): 할루시네이션, 데이터 누출 등 모듈식 점검
- PyRIT(마이크로소프트): 프롬프트 위험 식별 및 멀티모달 익스플로잇
보강 방법
- 합성 데이터셋으로 비정상 패턴, 노이즈 입력 테스트
MAESTRO 위협 모델링 프레임워크
계층형 참조 아키텍처
CSA(Cloud Security Alliance)가 공개한 에이젠틱 AI 전용 7계층 프레임워크
핵심 특성
- 한 레이어의 취약점이 다른 레이어로 연쇄 확산되는 위험을 체계적으로 매핑
MAESTRO 세부 레이어별 대응
| 레이어 | 핵심 위협 | 권장 완화책 |
| 파운데이션 모델 | 적대적 예제, 백도어 | 견고성 학습, API 쿼리 제한 |
| 데이터 운영 | 데이터 오염, 유출 | 해싱(SHA-256), RAG보호 |
| 에이전트 프레임워크 | 공급망 공격 | SCA 도구, 종속성 보안 |
| 에이전트 생태계 | 무단 행위, 스웜 공격 | RBAC, 정족수 기반 의사결정 |
데이터 프라이버시 및 암호화
암호화 전략
- 휴지 상태(at rest): AES-256 암호화 + RBAC로 저장 데이터 보호
- 전송 상태(in transit): TSL/mTLS로 에이전트-API-스토리지 간 데이터 보호
데이터 최소화 원칙
- 작업에 필요한 최소한의 민감 데이터만 처리
- 익명화/가명화: 개인 식별자를 가려 활용도를 유지하면서 보호(1번 참가자...)
- 보관/삭제 정책: 로그, 캐시 등 산출물을 주기적으로 파기(GDPR, CCPA준수)
데이터 출처 추적 및 무결성
출처(Provenance)관리
- 데이터의 기원, 처리 이력, 변화 과정을 추적
- 메타데이터: 타임스탬프, 소스 식별화, 변화 로그, 암호학적 서명
무결성 보증 전략
- 암호학적 서명: SHA-256해시 + 디지털 서명으로 변조 즉시 탐지
- 변경 불가능 저장소: 추가 전용(append-only)로그로 과거 기록 보호
- 단계별 재검증: 수신 시 해시 계산 -> 서명 부여 -> 메타데이터 저장
서드파티 데이터 저장
- 암호학적 어테스테이션 또는 교차 검증으로 신뢰 확보
에이전트 보호 장치(Safeguards)
세 가지 핵심 영역
- 역할/관한 관리: RBAC로 에이전트별 접근 범위를 좁게 설정
- 행동 제약: 정책 집행 레이어로 모든 행동을 사전 정의 규칙에 비추어 검증
- 환경 격리: 샌드박스/컨테이너화로 오작동의 확산 방지
검증 및 모니터링
- 입출력 검증 파이프라인: 악성 입력 정제 + 유해 출력 필터링
- 이상 탐지: 비정상 패턴 실시간 모니터링
- 폴백/페일세이프: 이상 감지 시 안전 상태로 복귀 또는 인간에게 전달
외부 위협 방어전략
네트워크 및 접근 통제
- 네트워크 보안: DMZ(비무장지대) 구성, 방화벽, IDPS(침입 탐지/방지 시스템)
- 인증/인가: OAuth 2.0, API키, mTLS로 외부 접근 엄격 통제
- 공급망 보안: SCA(소프트웨어 구성 분석) 도구로 의존성 취약점 스캔 + SBOM 유지
적응형 방어와 대응
- 허니토큰: 가짜 만감 정보를 삽입하여 무단 접근 시도 탐지
- 인시던트 대응: 침해 에이전트 격리 -> 알림 -> 복구 워크플로 실행
내부 실패 방지와 복원력
목표 정렬과 오류 처리
- 목표/제약 정렬: 명확한 운영 경계 + 정책 집행 레이어로 의도치 않은 행동 차단
- 에러처리: 폴백 전략(캐시 전환, 비핵심 작업 지연)으로 우아한 성능 저하
모니터링과 테스트
- 모니터링 KPI: 오류율(<5%), 응답 지연(P99<2초), 리소스 활용률(<80%), 출력 이상 점수(>0.85)
- 카오스 엔지니어링: 결합 주입, 게임 데이로 숨은 약점 사전 발견
멀티 에이전트 조정
- 정족수 기반 의사결정: 합의 메커니즘으로 단일 장애 방지
- 멱등 연산: 중복 실행 시에도 동일 결과 보장
핵심 요약
- 지속적 프로세스: 에이전틱 시스템 보안은 일회성이 아닌 지속적 경계, 반복, 적응의 과정
- 다계층 방어 원칙: 파운데이션 모델 -> 데이터 -> 에이전트 각 수준에서 독립적 보호
- 체계적 위협 관리: MAESTRO 프레임워크로 7개 레이어별 위협을 체계적으로 모델링
- 선제적 검증과 강화: 레드팀 + 카오스 엔지니어링으로 취약점 시전 발견 및 복원력 강화
Chapter13 인간과 에이전트의 협업
이 장의 목표
- 에이전트 시스템이 성숙해질수록 인간의 역할도 함께 진화한다.
- 순수한 기능성을 넘어 상호작용, 신뢰, 거버넌스가 성공의 핵심
- 이 장에서 다루는 세 가지 축
역할 진화: 실행자 -> 리뷰처 -> 협력자 -> 거버너
신뢰 구축: 점진적 위임과 투명성
조직 규모화: 개인 -> 팀 -> 부서 -> 조직 전체
인간의 역할: 4가지 진화 단계
(기본 개념)
| 단계 | 역할 | 에이전트 자율성 | 핵심 책임 |
| 1 실행자 | 수동 지시 | 최소 | 모든 출력 검토 |
| 2 리뷰어 | 예외 감시 | 중간 | 핵심 결정만 감독 |
| 3 협력자 | 공동 설계 | 높음 | 목표 설정, 윤리 판단 |
| 4 거버너 | 정책 수립 | 자율(규칙 내) | 시스템 차원 감독 |
- 실행자 모드
단계별 안내(step-by-step guidance)
촘촘한 피드백 루프
모든 결정점에서 사용자 확인
- 리뷰어 모드
대시보드, 예외 플래그
신뢰도(confidence score)점수 표시
샘플 검토 기반 감시
- 협력자 모드
공동 계획 UI: 에이전트 초안 <-> 인간 피드백 반복
컨텍스트 기반 주석(context-aware annotations)
실시간 협업 환경
- 거버너 모드
정책 설정 및 임계값 정의
감사 로그(audit logs), 설명 가능성(explainablity)도구
에이전트 행동의 완전한 추적성(traceability)
협업 확장: 개인에서 조직 전체로
(중급 기법)
| 범위 | 예시 | 자율성 | 위험 | 거버넌스 수준 |
| 개인 | 일정, 이메일 요약 | 낮음~중간 | 낮음 | 선호 설정 |
| 팀 | 프로젝트 추적, 회의요약 | 중간 | 중간 | (팀의) 공유 메모리 경계 |
| 부서 | CRM, HRIS 연동 | 중간~높음 | 높음 | RBAC, 로깅 |
| 조직 | 전략 의사결정 자문 | 높음/제한 | 매우 높음 | 다단계 승인, 감사 |
이해관계자 정렬과 도입 추진
(중급 기법)
- 에이전트 도입 =/ 단순 소프트웨어 배포
사람 중심의 변화 관리(change management)
- 이해관계자를 테스트가 아닌 공동 설계자로 참여시켜야 함
- 성공 지표는 기술 성능과 신뢰성, 유용성 인식, 워크플로 정렬을 모두 포함
- Zoominfo사례: 50명 파일럿 -> 수락률/만족도 기준 충족 후 400명 확장
공유 메모리와 컨텍스트 경계
(중급 기법)
- 메모리 = 단순 기술 기능이 아닌, 관한, 신뢰, 위험의 원천
- 개인 에이전트: 고립된 메모리, 명시적 허용 시만 공유
- 팀/부서 에이전트: 접근이 제어되는 공유 메모리 공간(shared knowledge base)
- 조직 전체: 보존 규칙, 로깅, 감사 가능성 강제
- 핵심 원칙: 사용자는 무엇을 왜 기억하는지 확인, 삭제할 수 있어야 함
신뢰의 라이프사이클
(고급 기법)
- 신뢰는 진화하는 개념: 얻고, 유지하고, 복구해야 함
- 점진적 위임(progressive delegationi)
초기: 초안작성만 -> 신뢰 축적 -> 자율성 점진적 확대
- 투명성이 핵심
신뢰도, 의사결정근거, 불확실성 선제적 공개
- Klarna사례: AI로 700개 CS직무 대체 -> 공감 부재로 불만 급증 -> 사람 재채용
교훈: 자율성 확대는 신뢰와 피드백 루프가 전제되어야 함
신뢰 복구 메커니즘
(고급 기법)
- 신뢰 회복을 위한 네 가지 요소
초기화(Reset): 신뢰도 점수 재설정
재훈련(Retraining): 실패 케이스 학습
기능 제한(Capability Rollback): 자율성 축소
투명한 소통(Transparent Communication): 실패 원인 설명
책임성 프레임워크
(고급 기법)
- 에이전트의 행동, 의사결정, 결과에 대한 명확한 책임 라인 필수
- 표준 프레임워크
NIST AI RMF: 거버넌스, 매핑, 측정, 관리 4가지 핵심 기능
EU AI Act: 위험 기반 분류(최소/고/허용 불가)
ISO 42001: AI 경영 시스템 표준
- 윤리 감사 구성
출력 평가, 편향/공정성 점검, 의사결정 경로 분석, 이해관계자 영향 평가
- 로깅과 추적성(traceability)
의사결정 로그, 사용자 상호작용 로그, 오류 로그
사후 감사(postaudit) 가능해야 함
- 대응 절차(escalation pathways)
명확한 임계값 정의: 의사결정 유형, 위험 수준, 신뢰도 범위
예: 고객 지원 에인전트
일상문의: 자율처리
청구분쟁: 관리자 전달(충분한 컨텍스트 포함)
피드백 로푸: 사람의 해결 결과가 에이전트 개선에 환류
- 주요 규제 프레임워크
EU AI ACT: 위험 기반 분류 및 보장 조치
GDPR: 데이터 최소화, 동의 ,삭제/정정 권리
HIPAA/PCI DSS/SOX:업종별 추가 제약
- 컴플라이언스 통합 전략
자동화된 컴플라이언스 게이트(PII스캔, 공정성 벤치마크)
코드형 정책(Policy-as-Code) 라이브러리
모델 카드(model card)와 데이터시트(datasheet)
- 실험(Experiment): 위험이 낮은 도메인에서 시험 운영
- 측정(Measure): 시작 전 성공 지표 정의
KPI: 신뢰성, 유용성, 워크플로 정렬도
- 거버넌스(Govern): 초기부터 감독, 로깅 수립
- 확장(Scale): 자율성 임계값을 반복적으로 조정
인간-에이전트 팀의 미래 방향
- 에이전트 시스템은 '한번 설정하고 끝내는' 기술이 아님
- 끊임없이 평가, 개선, 변화하는 인간의 필요에 정렬되어야 함
- 성숙한 협업의 특징:
에이전트: 초안, 행동, 자율 결정
인간: 고수준 목표, 미묘한 판단, 윤리적 판단
상호 피드백 루프 지속
핵심 요약
- 인간의 역할은 실행자 -> 리뷰처 -> 협력자 -> 거버너로 진화한다.
- 에이전트 범위 확장 시 '거버넌스 접근 제어(rbac)가 비례하여 강화되어야 한다.
- 신뢰는 점진적 위임을 통해 쌓이고, 투명성과 복구 메커니즘이 뒷받침한다.
- 책임성 = 명확한 책임 라인 + 로깅 + 윤리 감사 + 대응 절차 + 규제 컴플라이언스
- 궁극의 목표: 똑똑한 것을 넘어 지혜롭고, 정의롭고, 인간의 번영에 헌신하는 에이전트-인간 협업 팀
'온라인강의' 카테고리의 다른 글
| 2026년 LLM에서 Claude 프롬프트, 컨텍스트 잘 작성하는 법 (0) | 2026.03.06 |
|---|---|
| AI 에이전트 운영(검증 및 측정, 운영 모니터링) (0) | 2026.03.04 |
| AI 에이전트 시스템 구축(단일 에이전트에서 멀티 에이전트로) (0) | 2026.02.24 |
| AI 에이전트 시스템 구축(에이전트 시스템의 학습) (1) | 2026.02.23 |
| AI 에이전트 시스템 구축(도구, 오케스트레이션, 지식과 메모리) (0) | 2026.02.22 |