AI 에이전트 운영(개선루프, 시스템 보안, 인간과 에이전트의 협업)

2026. 3. 5. 22:51·온라인강의

이번에는 4주차 AI 에이전트 엔지니어링(한빛미디어) 인프런 스터디에 'Part3 신뢰할 수 있는 에이전트 운영과 거버넌스'를 정리했습니다.

세부 섹션은 Chapter11 개선루프, Chapter12 에이전틱 시스템 보안, Chapter13 인간과 에이전트의 협업 입니다.

 

Chapter11 개선루프

이 장의 목표

멀티 에이전트 시스템의 지속적 성장을 위한 피드백 주도 메커니즘

- 문제: 복잡한 시스템의 실패는 불가피 -> 실패로부터 배울 수 있는가가 핵심

- 해결책: 피드백 -> 실험 -> 학습의 연속 사이클

- 핵심 개념: 강화학습처럼 관찰, 액션 보상의 반복을 시스템화

- 조직 과제: 기술뿐 아니라 엔지니어링 DS,PM,UX간 정렬 필요

- 3대 기둥: 피드백 파이프라인| 실험 프레임워크 | 지속 학습 

 

지속적 개선의 세 기둥

기둥 목적 주요 강점 주의점
피드백 파이프라인 문제 관찰, 분석, 우선 순위화 자동화 + 인간 결합 데이터 품질 의존
실험 통제 환경에서 변경 검증 데이터 기반, 리스크 최종화 충분한 트래픽 필요
지속 학습 동적 적응 내재화 실시간 반응성 과적합, 회귀 위

 

자동화된 피드백 파이프라인 구조

대규모 시스템의 데이터를 처리하는 1차 분석선

- 데이터 입력: 로그, 사용자 상호작용, 에러 메시지, 만족도 점수

- 자동 분석: 규칙 기반 트리거 + 이상 탐지 + 클러스터링

- 핵심 도구: DSPy (Stanford) | Trace (Microsoft) | APO

- 출력 : 실행 가능한 인사이트, 관점 우선순위 -> 백로그 추가

- 자동 최적화: 프롬프트 -> 평가 -> 피드백 역전파 -> 정련(반복)

 

자동화된 이슈 탐지와 근본 원인 분석 (RCA)

체계적 문제 식별과 진단

- 탐지 대상: 반복 실패 | 에러율 급증 | 사용자 만족도 이상

- RCA 단계:

   1) 워크플로 추적(로그 분석)

   2) 결함 국소화(어디서 문제 발생?)

   3) 패턴 인식(반복되는가?)

   4) 영향 평가(중대성 수준?)

- 중요: 실패 원인은 기술뿐 아니라 모호한 작업 정의, 조직적 맹점일 수 있음

- 원칙: 모든 실패를 학습 기회로 변환하는 규율

 

인간 개입 리뷰(Human-in-the-Loop)

자동화의 한계를 보완하는 사람 판단

- 언제 필요? 모호한 의도 | 윤리적 뉘앙스 | 새로운 엣지 케이스

- 전달 기준: 확신도 낮음(<0.7) 또는 고영향 사례(위험 = 불확실성 x 영향)

- 효율성: 전체 트래픽의 10% 미만으로 인간 피로 방지

- 리뷰팀: 엔지니어| PM | 데이터 사이언티스트 | UX전문가 (다학제)

- 절차: 문맥분석 -> 트레이스 점검 -> 영향 평가 -> 해결안 설계

 

프롬프트와 도구 정제

인사이트를 실제 개선으로 번역

- 프롬프트 정제: 모호성 제거 | 예시 추가 | 작업 분해 | 컨텍스트 확장

  DSPy 자동 최적화(MIPROv2, BootstrapFewshot)

- 도구 정제: 내부 로직 최적화 | 기능 확장 | 통합 개선

  도구셋 공백 해결 -> 새 도구 추가 -> 예시 확장 -> 재최적화

- 검증: 근거 문서화 + 오프라인 , 라이브 A/B테스트

 

개선 항목 집계와 우선순위화

다양한 신호를 전략적으로 정렬

집계: 여러 출처 -> 중앙 백로그(중복 제거, 태깅, 문맥 연결)

5가지 우선순위 기준:

  1. 빈도: 얼마나 자주 발생?

   2. 심각도/영향: 비즈니스, 사용자 영향도

   3. 실행 용이성: 퀵윈(QuickWin)우선

   4. 전략 정렬: 제품 목표, 규제 부합도

   5. 재발 가능성: 시스템적 이슈는 심층 대응

핵심 : 백로그는 정적 목록이 아닌 살아 있는 산출물

 

실험: 섀도 배포(Shadow Deployment)

본격 출시 전 현실 검증

- 개념: 업데이트된 에이전트가 라이브 시스템을 "그림자처럼" 다라가며 병렬 처리

  사용자는 기존 시스템 출력만 수신

   새 버전 출력은 로깅, 분석만 수행

- 장점: 현실적 데이터 | 안전한 탐색 | 엣지 케이스 발견

- 확장성: 블루/그린 배포| 카나리 롤아웃과 결합 가능

- 주의 : 인간 상호작용 필요 시 합성 응답, 하이드리드 접근

 

실험: A/B 테스트

정량 지표로 변경 효과 직접 비교

- 구조: 라이브 트래픽 50/50 분할( 대조군 A VS 실험군 B)

- 측정: 작업 성공률| 할루시네이션 감소율 | 응답시간

- 필수 요건: 명확한 지표 정의 | 충분한 표본 크기 | 교차 오염 방지

- 고급 기법: 고정 배정(Sticky Assignment) 사용자 상태 일관성 유지

- 함정: 완료율 하락이 더 깊은 참여를 반영할 수 있음 -> 정성 리뷰 병행

 

실험: 베이지안 밴딧(Bayesian Bandits)

A/B 테스트에서 한 걸음 더 : 실시간 동적 최적화

- 핵심: 시험 도중 학습하며 승자 쪽으로 트래픽 동적 재배분

  탐색(새아이디어) VS 활용(검증된 선택)의 동적 균형

- 사례: 3가지 추론 체인 중 정확도 155 향상 체인 -> 70% 트래픽 재할당

- 장점: 실시간 반응성 | 효율성(저성능 변형 트래픽 낭비 방지) | 확장성

- 주의: 지표 정합성 확인| 신중하 초기화 | 단기 추세 과잉 활용 감시 

 

지속학습: 인컨텍스트 학습(In-Context Learnining)

세션 내 즉각적 동적 적응

-원리: 모델 파인튜닝 없이 프롬프트에 즉시 추가

  예시| 추론 단계 | 사용자 피드백 | 문맥 신호

- 장점: 사용자 맞춤 적응 | 실시간 피드백 반영 | 유도된 추론

- 핵심 기술: 컨텍스트 관리

  롤링 윈도(일부만 유지)

  시맨틱 압축(중요 부분만)

  벡터 기반 검색(관련성 높은 예시 선택)

- 한계: 휘발성(세션 종료 시 사라짐)

  성공 전략은 영속적 메커니즘 (오프라인 재학습)으로 승격

 

지속 학습: 오프라인 재학습(Offline Retraining)

수집된 성공 사례를 시스템에 내재화

 - 절차:

  1) 축적된 데이터 큐레이션(노이즈 필터링)

   2) 모델 업데이트 (퓨샷 또는 파인튜닝)

   3) 오프라인 벤치마크 검증 후 섀도 배포

- 장점: 지속성(세션/샤용자 전반) | 확장성 | 리스크 완화

- 비용 최적화: LoRA 등 효율적 기법으로 연산 비용 완화

- 통합 : 피드백 + 실험 + 오프라인 재학습 = 인사이트의 지속 가능한 향상

  

조직과 문화의 역할

기술만으로는 부족 - 조직 저체의 정렬 필요

- 팀 간 협력: 엔지니어 | 데이터 사이언티스트 | PM| UX

  정기적 동기화 | 투명한 지표 공유 | 명확한 의사결정 프로세스

- 문서화 : 조직 기억 보존 -> 반복 시행착오 감소

- 실패의 문화: 모든 실패를 신호로 본다

  비난 없는 포스트모템(Post-Mortem)

  체계적 학습 -> 개선안 도출

- 반복의 의지: 한번의 성공이 아닌 지속적 진화

  작고 자주 배포(Small, frequent releases)

  빠른 피드백 루프(Fast feedback loops)

 

핵심 요약

지속적 개선은 시스템 설계이자 조직 문화 문제

1. 피드백 파이프라인: 자동화된 1차 분석선 + 인간 감독으로 신호 추출

2. 실험 프레임워크: 섀도, A/B, 밴딧으로 저위험 검증 경로 제공

3. 지속 학습: 인컨텍스트와 오프라인 재학습으로 적응 내재화

4. 조직 정렬: 기술 정렬만이 아니라 팀 간 신뢰 투명성 공유 목표

5. 문화: 모든 실패를 학슴 기회로, 모든 성공을 개선 기반으로

결론 : 실패로부터 배우고, 실험으로 검증하고, 학습으로 진화하는 자기 개선 시스템

 

 

Chapter12 에이전틱 시스템 보안

이 장의 목표

목표

- 자율 에이전트의 고유 보안 과제 이해

- 다계층 방어 전략 수립 및 구현

- 선제적 보안 테스트 역량 강화

 

주요 범위

  1. 기본 개념: 에이전트만의 고유 위험 + 공격 유형 분석 

  2. 중급 기법: 파운데이션 모델 선택, 방어 기법, 데이터 보안

  3. 고급 기법: MAESTRO 프레임워크, 레드팀 테스트, 내부 복원력

 

에이전틱 시스템만의 고유 위험

내재적 기술 위험

- 목표 불일치: 모호한 지시를 의도와 다르게 해석하여 유해한 결과 초래

- 확률적 추론: 파운데이션 모델의 비결정적 출력으로 할루시네이션 등 발생

- 동적 적응: 환경 변화에 직속 적응하므로 행동 예측 제어가 복잡

제한된 가시성의 위험

- 불완전한 정보 기반의 의사결정으로 비최적/유해한 결과 가능

- 에이전트 추론 과정의 내부 투명성 부족

 

인간 감독의 취약점

주요 최약점

- 자동화 편향: 높은 확신도의 권고를 과신하여 충분히 검증하지 못함

- 알림 피로: 반복되는 경고 누적으로 중대한 신로를 놓칠 위험

- 역량 저하: 에이전트에 업무 위임 시 인간의 순력도 감소

대응전략

- 명확한 의사소통 경로 수립

- 적응형 알림 메커니즘 도입

- 레드팀 시뮬레이션 기반의 지속 교육

 

새로운 공격 수단

직접 공격

- 프롬프트 인젝션: 악성 입력으로 에이전트 지시를 직접 덮어씀

- 가드레일 우회: 안전 필터를 우회하여 금지된 행동 유도(DAN 등)

- 회피 공격: Base64 인코딩 등으로 출력을 난독화하여 필터 우회(암호문을 풀라고 했는데, 푼 암호문이 '비밀번호를 알려줘')

간접 및 고급 공격

- 간접 프롬프트 인젝션: 외부 데이터(웹, 이미지)에 숨긴 악성 지시를 삽입

- 에이전트 스웜 악용: 멀티 에이전트 조정 취약점을 이용한 메모리 오염/권한 상승

- 공급망 공격: 의존성 모듈의 취약점을 통한 침투 (open claw 예시)

 

파운데이션 모델 선택 전략

역량과 보안의 트레이드오프

- 역량 정렬: 작업에 맞는 모델 크기와 범용성 평가

- 접근 제어: 오픈소스(투명성 높음) VS 상용(내장 보호, 블랙박스)

- 배포 환경: 고민감 데이터는 온프레미스/에어갭, 클라우드는 암호화 필수

- 컴플라이언스(규제, 법): GDRP, SOC 2 등 구제 표준과의 정렬 확인

- 하이브리드 접근: 고위험 작업(소형 특화 모델) + 유연성(대형 범용 모델) 병용

 

 방어 기법: 다계층 보호

입출력 보호

- 입력 정제/검증: 악성 패턴 필터링, 구문 규칙 적용, 인젝션 차단

- 프롬프트 인젝션 방지: 지시 앵커링(주 지시 반복 강화), 프롬프트 템플릿 사용

- 출력 필터링: 독성 탐지 모델, 키워드 스캔, 규칙 기반 필터를 유해 출력 차단

도구 예시

-LLM Guard: 입력 검증 및 악성 패턴 차단 

 

접근 제어와 격리

- 접근 제어/요청 제한: 인증, RBAC(역할 기반 접근 제어), API 호출 빈도 제한

- 샌드박싱: 에이전트 활동을 격리하여 오작동의 확산 방지

- 요청 제한 및 이상 탐지: DoS(서비스 거부) 방지, 비정상 패턴 실시간 모니터링

 

레드팀: 선제적 보안 테스트

순환 라이프사이클

에이전트 구현 -> 공격 실행 -> 평가 -> 완화 -> 반복

주요 오픈소스 도구

- DeepTeam: 가드레일 우회, 프롬프트 인젝션 자동화

- Garak(엔비디아): 할루시네이션, 데이터 누출 등 모듈식 점검

- PyRIT(마이크로소프트): 프롬프트 위험 식별 및 멀티모달 익스플로잇

보강 방법

- 합성 데이터셋으로 비정상 패턴, 노이즈 입력 테스트

 

MAESTRO 위협 모델링 프레임워크

계층형 참조 아키텍처

CSA(Cloud Security Alliance)가 공개한 에이젠틱 AI 전용 7계층 프레임워크

핵심 특성

- 한 레이어의 취약점이 다른 레이어로 연쇄 확산되는 위험을 체계적으로 매핑

 

MAESTRO 세부 레이어별 대응

레이어 핵심 위협 권장 완화책
파운데이션 모델 적대적 예제, 백도어 견고성 학습, API 쿼리 제한
데이터 운영 데이터 오염, 유출 해싱(SHA-256), RAG보호
에이전트 프레임워크 공급망 공격 SCA 도구, 종속성 보안
에이전트 생태계 무단 행위, 스웜 공격 RBAC, 정족수 기반 의사결정

 

데이터 프라이버시 및 암호화

암호화 전략

- 휴지 상태(at rest): AES-256 암호화 + RBAC로 저장 데이터 보호

- 전송 상태(in transit): TSL/mTLS로 에이전트-API-스토리지 간 데이터 보호

데이터 최소화 원칙

- 작업에 필요한 최소한의 민감 데이터만 처리

- 익명화/가명화: 개인 식별자를 가려 활용도를 유지하면서 보호(1번 참가자...)

- 보관/삭제 정책: 로그, 캐시 등 산출물을 주기적으로 파기(GDPR, CCPA준수)

 

데이터 출처 추적 및 무결성

출처(Provenance)관리

- 데이터의 기원, 처리 이력, 변화 과정을 추적

- 메타데이터: 타임스탬프, 소스 식별화, 변화 로그, 암호학적 서명

무결성 보증 전략

- 암호학적 서명: SHA-256해시 + 디지털 서명으로 변조 즉시 탐지

- 변경 불가능 저장소: 추가 전용(append-only)로그로 과거 기록 보호

- 단계별 재검증: 수신 시 해시 계산 -> 서명 부여 -> 메타데이터 저장

서드파티 데이터 저장

- 암호학적 어테스테이션 또는 교차 검증으로 신뢰 확보

 

에이전트 보호 장치(Safeguards)

세 가지 핵심 영역

- 역할/관한 관리: RBAC로 에이전트별 접근 범위를 좁게 설정

- 행동 제약: 정책 집행 레이어로 모든 행동을 사전 정의 규칙에 비추어 검증

- 환경 격리: 샌드박스/컨테이너화로 오작동의 확산 방지

검증 및 모니터링

- 입출력 검증 파이프라인: 악성 입력 정제 + 유해 출력 필터링

- 이상 탐지: 비정상 패턴 실시간 모니터링

- 폴백/페일세이프: 이상 감지 시 안전 상태로 복귀 또는 인간에게 전달

 

외부 위협 방어전략

네트워크 및 접근 통제

- 네트워크 보안: DMZ(비무장지대) 구성, 방화벽, IDPS(침입 탐지/방지 시스템)

- 인증/인가: OAuth 2.0, API키, mTLS로 외부 접근 엄격 통제

- 공급망 보안: SCA(소프트웨어 구성 분석) 도구로 의존성 취약점 스캔 + SBOM 유지

적응형 방어와 대응

- 허니토큰: 가짜 만감 정보를 삽입하여 무단 접근 시도 탐지

- 인시던트 대응: 침해 에이전트 격리 -> 알림 -> 복구 워크플로 실행

 

내부 실패 방지와 복원력

목표 정렬과 오류 처리

- 목표/제약 정렬: 명확한 운영 경계 + 정책 집행 레이어로 의도치 않은 행동 차단

- 에러처리: 폴백 전략(캐시 전환, 비핵심 작업 지연)으로 우아한 성능 저하

모니터링과 테스트

- 모니터링 KPI: 오류율(<5%), 응답 지연(P99<2초), 리소스 활용률(<80%), 출력 이상 점수(>0.85)

- 카오스 엔지니어링: 결합 주입, 게임 데이로 숨은 약점 사전 발견

멀티 에이전트 조정

- 정족수 기반 의사결정: 합의 메커니즘으로 단일 장애 방지

- 멱등 연산: 중복 실행 시에도 동일 결과 보장 

 

핵심 요약

- 지속적 프로세스: 에이전틱 시스템 보안은 일회성이 아닌 지속적 경계, 반복, 적응의 과정

- 다계층 방어 원칙: 파운데이션 모델 -> 데이터 -> 에이전트 각 수준에서 독립적 보호

- 체계적 위협 관리: MAESTRO 프레임워크로 7개 레이어별 위협을 체계적으로 모델링

- 선제적 검증과 강화: 레드팀 + 카오스 엔지니어링으로 취약점 시전 발견 및 복원력 강화 

 

Chapter13 인간과 에이전트의 협업

이 장의 목표

- 에이전트 시스템이 성숙해질수록 인간의 역할도 함께 진화한다.

- 순수한 기능성을 넘어 상호작용, 신뢰, 거버넌스가 성공의 핵심

- 이 장에서 다루는 세 가지 축

  역할 진화: 실행자 -> 리뷰처 -> 협력자 -> 거버너

  신뢰 구축: 점진적 위임과 투명성

  조직 규모화: 개인 -> 팀 -> 부서 -> 조직 전체

 

인간의 역할: 4가지 진화 단계

(기본 개념)

단계 역할 에이전트 자율성 핵심 책임
1 실행자 수동 지시 최소 모든 출력 검토
2 리뷰어 예외 감시 중간 핵심 결정만 감독
3 협력자 공동 설계 높음 목표 설정, 윤리 판단
4 거버너 정책 수립 자율(규칙 내) 시스템 차원 감독

 

- 실행자 모드

  단계별 안내(step-by-step guidance)

  촘촘한 피드백 루프

  모든 결정점에서 사용자 확인

- 리뷰어 모드

  대시보드, 예외 플래그

  신뢰도(confidence score)점수 표시

  샘플 검토 기반 감시

- 협력자 모드

  공동 계획 UI: 에이전트 초안 <-> 인간 피드백 반복

  컨텍스트 기반 주석(context-aware annotations)

  실시간 협업 환경

- 거버너 모드

  정책 설정 및 임계값 정의

  감사 로그(audit logs), 설명 가능성(explainablity)도구

  에이전트 행동의 완전한 추적성(traceability)

 

협업 확장: 개인에서 조직 전체로

(중급 기법)

범위 예시 자율성 위험 거버넌스 수준
개인 일정, 이메일 요약 낮음~중간 낮음 선호 설정
팀 프로젝트 추적, 회의요약 중간 중간 (팀의) 공유 메모리 경계
부서 CRM, HRIS  연동 중간~높음 높음 RBAC, 로깅
조직 전략 의사결정 자문 높음/제한 매우 높음 다단계 승인, 감사

 

이해관계자 정렬과 도입 추진

(중급 기법)

- 에이전트 도입 =/ 단순 소프트웨어 배포

  사람 중심의 변화 관리(change management)

- 이해관계자를 테스트가 아닌 공동 설계자로 참여시켜야 함

- 성공 지표는 기술 성능과 신뢰성, 유용성 인식, 워크플로 정렬을 모두 포함

- Zoominfo사례: 50명 파일럿 -> 수락률/만족도 기준 충족 후 400명 확장

 

공유 메모리와 컨텍스트 경계

(중급 기법)

- 메모리 = 단순 기술 기능이 아닌, 관한, 신뢰, 위험의 원천

- 개인 에이전트: 고립된 메모리, 명시적 허용 시만 공유

- 팀/부서 에이전트: 접근이 제어되는 공유 메모리 공간(shared knowledge base)

- 조직 전체: 보존 규칙, 로깅, 감사 가능성 강제

- 핵심 원칙: 사용자는 무엇을 왜 기억하는지 확인, 삭제할 수 있어야 함

 

신뢰의 라이프사이클

(고급 기법)

- 신뢰는 진화하는 개념: 얻고, 유지하고, 복구해야 함

- 점진적 위임(progressive delegationi)

  초기: 초안작성만 -> 신뢰 축적 -> 자율성 점진적 확대

- 투명성이 핵심

  신뢰도, 의사결정근거, 불확실성 선제적 공개

- Klarna사례: AI로 700개 CS직무 대체 -> 공감 부재로 불만 급증 -> 사람 재채용

  교훈: 자율성 확대는 신뢰와 피드백 루프가 전제되어야 함

 

신뢰 복구 메커니즘

(고급 기법)

- 신뢰 회복을 위한 네 가지 요소

  초기화(Reset): 신뢰도 점수 재설정

  재훈련(Retraining): 실패 케이스 학습

  기능 제한(Capability Rollback): 자율성 축소

  투명한 소통(Transparent Communication): 실패 원인 설명

 

책임성 프레임워크

(고급 기법)

- 에이전트의 행동, 의사결정, 결과에 대한 명확한 책임 라인 필수

- 표준 프레임워크

  NIST AI RMF: 거버넌스, 매핑, 측정, 관리 4가지 핵심 기능

  EU AI Act: 위험 기반 분류(최소/고/허용 불가)

  ISO 42001: AI 경영 시스템 표준

- 윤리 감사 구성

  출력 평가, 편향/공정성 점검, 의사결정 경로 분석, 이해관계자 영향 평가

- 로깅과 추적성(traceability)

  의사결정 로그, 사용자 상호작용 로그, 오류 로그

  사후 감사(postaudit) 가능해야 함

- 대응 절차(escalation pathways)

  명확한 임계값 정의: 의사결정 유형, 위험 수준, 신뢰도 범위

  예: 고객 지원 에인전트

    일상문의: 자율처리

    청구분쟁: 관리자 전달(충분한 컨텍스트 포함)

  피드백 로푸: 사람의 해결 결과가 에이전트 개선에 환류

 

- 주요 규제 프레임워크

  EU AI ACT: 위험 기반 분류 및 보장 조치

  GDPR: 데이터 최소화, 동의 ,삭제/정정 권리

  HIPAA/PCI DSS/SOX:업종별 추가 제약

- 컴플라이언스 통합 전략

  자동화된 컴플라이언스 게이트(PII스캔, 공정성 벤치마크)

  코드형 정책(Policy-as-Code) 라이브러리

  모델 카드(model card)와 데이터시트(datasheet)

 

- 실험(Experiment): 위험이 낮은 도메인에서 시험 운영

- 측정(Measure): 시작 전 성공 지표 정의

  KPI: 신뢰성, 유용성, 워크플로 정렬도

- 거버넌스(Govern): 초기부터 감독, 로깅 수립

- 확장(Scale): 자율성 임계값을 반복적으로 조정

 

인간-에이전트 팀의 미래 방향

- 에이전트 시스템은 '한번 설정하고 끝내는' 기술이 아님

- 끊임없이 평가, 개선, 변화하는 인간의 필요에 정렬되어야 함

- 성숙한 협업의 특징: 

  에이전트: 초안, 행동, 자율 결정

  인간: 고수준 목표, 미묘한 판단, 윤리적 판단

  상호 피드백 루프 지속

 

핵심 요약

- 인간의 역할은 실행자 -> 리뷰처 -> 협력자 -> 거버너로 진화한다. 

- 에이전트 범위 확장 시 '거버넌스 접근 제어(rbac)가 비례하여 강화되어야 한다. 

- 신뢰는 점진적 위임을 통해 쌓이고, 투명성과 복구 메커니즘이 뒷받침한다.

- 책임성 = 명확한 책임 라인 + 로깅 + 윤리 감사 + 대응 절차 + 규제 컴플라이언스

- 궁극의 목표: 똑똑한 것을 넘어 지혜롭고, 정의롭고, 인간의 번영에 헌신하는 에이전트-인간 협업 팀 

'온라인강의' 카테고리의 다른 글

2026년 LLM에서 Claude 프롬프트, 컨텍스트 잘 작성하는 법  (0) 2026.03.06
AI 에이전트 운영(검증 및 측정, 운영 모니터링)  (0) 2026.03.04
AI 에이전트 시스템 구축(단일 에이전트에서 멀티 에이전트로)  (0) 2026.02.24
AI 에이전트 시스템 구축(에이전트 시스템의 학습)  (1) 2026.02.23
AI 에이전트 시스템 구축(도구, 오케스트레이션, 지식과 메모리)  (0) 2026.02.22
'온라인강의' 카테고리의 다른 글
  • 2026년 LLM에서 Claude 프롬프트, 컨텍스트 잘 작성하는 법
  • AI 에이전트 운영(검증 및 측정, 운영 모니터링)
  • AI 에이전트 시스템 구축(단일 에이전트에서 멀티 에이전트로)
  • AI 에이전트 시스템 구축(에이전트 시스템의 학습)
AI강선생
AI강선생
AI강선생의 블로그 입니다.
  • AI강선생
    나의 배움과 성장의 궤적
    AI강선생
  • 전체
    오늘
    어제
    • 분류 전체보기 (59)
      • 온라인강의 (45)
      • 오프라인강의 (2)
      • 독서 (1)
      • 생각과다짐 (6)
      • 도메인 (2)
  • 블로그 메뉴

    • 홈
    • 태그
    • 방명록
  • 링크

  • 공지사항

  • 인기 글

  • 태그

    국회
    cursor
    Python
    AI agent
    클로드코드
    에이전트
    llmagent
    claude code
    rustfs
    docker
    인프런
    혼공바이브코딩
    java
    LangChain
    티스토리
    유리링
    랭체인
    한빛미디어
    스프링부트
    이지스퍼블리싱
    Claude
    오레일리
    PostgreSQL
    길벗
    FastAPI
    Redis
    게임기획
    챌린지
    AI시대
    spring
  • 최근 댓글

  • 최근 글

  • hELLO· Designed By정상우.v4.10.3
AI강선생
AI 에이전트 운영(개선루프, 시스템 보안, 인간과 에이전트의 협업)
상단으로

티스토리툴바