아직 답변이 없습니다
아직 답변이 없습니다
아직 답변이 없습니다
아직 답변이 없습니다
아직 답변이 없습니다
아직 답변이 없습니다
아직 답변이 없습니다
아직 답변이 없습니다
에이전트가 사용되어진 내역은 암호화되어 로그가 저장이 되고있습니다. 로그저장 주기는 최고관리자의 설정에 의해 관리 됩니다. "AgentGo는 관리자는 신뢰 한다." 아니라 "관리자도 통제 한다." 입니다. 관리자도 다음의 절차를 따라 정보에 접근하고 투명하게 기록 합니다. 이는 사용자에게 AgentGO 를 안심하고 사용할수있게 투명성을 확보 합니다. 1. 열람 사용자를 제한하고, 인가된 사용자는 열람목적을 명시 합니다. 2. 열람 범위는 최소한으로 노출이 되고 , 추가적인 개인정보 와 민감정보는 접근을 제한하고 있습니다. 3. 모든 열람 행위는 감사로그에 기록관리 하고 있습니다. 해당 기록로그는 수정이나 삭제 할수 없도록 합니다.
부서마다 각자 편한 툴을 쓴다는 것 자체가 회사 측면에서 보면 불필요한 비용 낭비일 수도 있습니다. 토큰 일괄 구매 등을 통해서 좀더 비용을 줄일 수 있는 측면도 있습니다. 기업의 중요한 정보가 SaaS 서비스에 유출되지 않아야 한다는 점도 중요합니다. 꼭 필요한 맞춤 기능을 개발 제공함으로써 각 개인에게 맡긴 부담을 줄일 수도 있습니다. 실제로 보면 굉장히 매뉴얼로 하기 불편한 업무들이 많다는 것이 내부 수요조사로 보고되기 때문입니다. 또한 투명하고 명확한 권한 관리 기능 제공에 매우 치중하고 있습니다.
망분리의 경우, 소극적인 방식과 적극적인 방식으로 분리할 수 있을 것 같습니다. 소극적인 방식은 소스를 패키지 형태로 오프라인으로 유입하여 설치하는 방식입니다. 이 방식의 가장 큰 문제점은 메인터넌스 이력 관리가 매우 어렵다는 것입니다. 적극적인 방식은 분리된 망 안에 repo 서버를 구성하는 것입니다. 이 경우, 처음 소스는 오프라인 형태로 유입하여 이 repo 서버에 넣어야 하지만 이후 유지보수와 이력을 남길 수 있다는 점에서 유용합니다. 될수록이면 온라인 환경의 배포 서버를 분리된 망 안에서 standalone으로 구축하는 방식을 취하고 있습니다.
아직 답변이 없습니다
아직 답변이 없습니다
아직 답변이 없습니다
아직 답변이 없습니다
예 맞습니다. public llm api, sLLM 등 현존하는 모든 모델을 하나의 LLM gateway를 통해 처리할 수 있도록 구성되어 있습니다. 또한 모델 별 토큰 수, 성능 평가가 가능하도록 구성되어 있습니다.
거버넌스 구조 자체가 확장을 고려해야 하므로 AgentGo에게 에이전트 갯수가 늘어나는 것은 큰 문제가 되지 않습니다. 다만 업체마다 요구 사항이 매우 다양하기 때문에 서로 다른 유형을 어떻게 통합적으로 수용해야 하는가가 항상 설계 고민이 됩니다. 서비스 자체는 컨테이너 기반으로 설계되어 스케일링이 매우 자유롭기 때문에 운영 한계 자체는 없습니다
아직 답변이 없습니다
1순위 : 공통 지원 부서(HR, 재무, 법무, IT 부서 등) - 전 직원이 이용하는 서비스로 도입 체감도가 높고 대체로 프로세스가 표준화 되어 있어 자동화가 용이 -> 기대 ROI : 단순 반복 문의 응대 시간 단축 2순위 : 고객 접점 부서 - 데이터의 양이 가장 많고, 응대 속도가 서비스 품질과 직결됨 -> 고객 응대 리드타임 단축 및 상담원 생산성 향상 3순위 : 공급망 및 운영 부서 - 부서 간 협업과 데이터 교환이 가장 복잡한 영역 -> 의사 결정 가속화 등 결론 : ROI를 극대화 하기 위해서는 '어떤 부서'에서 시작하느냐보다 통합 플랫폼 위에서 시작하느냐가 중요합니다. 1순위 부서에서 검증된 거버넌스 모델을 표준화하고 2~3순위 부서로 확산하게 되면 투입되는 비용과 시간을 획기적으로 절감할 수 있습니다.
아직 답변이 없습니다