Kant's IT/Issue on IT&Security

AGI 시대 진입: 생성형 AI부터 에이전트 AI까지의 진화 흐름

Kant Jo 2025. 5. 10. 14:00

[AGI 시대 ①] 룰을 넘어선 ‘학습’의 등장 - 아이티데일리

 

[AGI 시대 ①] 룰을 넘어선 ‘학습’의 등장 - 아이티데일리

[AGI 시대 ①] 룰을 넘어선 ‘학습’의 등장[AGI 시대 ②] 문자로 소통하는 인간 수준인 ‘LLM’ 등장[AGI 시대 ③] 자율성 갖춘 ‘에이전트 AI’ 등장…AGI로 전환기 돌입[아이티데일리] 인공지능(AI)

www.itdaily.kr

 

[AGI 시대 ②] 문자로 소통하는 인간 수준인 ‘LLM’ 등장

 

[AGI 시대 ②] 문자로 소통하는 인간 수준인 ‘LLM’ 등장 - 아이티데일리

[AGI 시대 ①] 룰을 넘어선 ‘학습’의 등장[AGI 시대 ②] 문자로 소통하는 인간 수준인 ‘LLM’ 등장[AGI 시대 ③] 자율성 갖춘 ‘에이전트 AI’ 등장…AGI로 전환기 돌입[아이티데일리] 인공지능(AI)

www.itdaily.kr

 

[AGI 시대 ③] 자율성 갖춘 ‘에이전트 AI’ 등장…AGI로 전환기 돌입

 

[AGI 시대 ③] 자율성 갖춘 ‘에이전트 AI’ 등장…AGI로 전환기 돌입 - 아이티데일리

[AGI 시대 ①] 룰을 넘어선 ‘학습’의 등장[AGI 시대 ②] 문자로 소통하는 인간 수준인 ‘LLM’ 등장[AGI 시대 ③] 자율성 갖춘 ‘에이전트 AI’ 등장…AGI로 전환기 돌입[아이티데일리] 인공지능(AI)

www.itdaily.kr

 

  • 룰 기반 시스템의 한계와 머신러닝의 부상
    • 초기 AI는 룰 기반 시스템으로, 정해진 규칙만 처리 가능
    • 머신러닝은 명시적 프로그래밍 없이 데이터를 기반으로 학습
    • 딥러닝은 인공신경망 기반 학습으로 이미지 분류, 자연어 처리 등에서 성능 발휘
  • 딥러닝 핵심 기술과 한계
    • 역전파(Backpropagation)를 통한 예측 오류 최소화 학습
    • 블랙박스 문제와 과도한 연산 자원 요구는 여전히 한계
    • 설명 가능한 AI(XAI) 및 메타 러닝, 강화학습으로 유연성 향상
  • 트랜스포머 기반 LLM의 발전
    • 트랜스포머 아키텍처는 긴 문맥 처리 및 병렬 연산 강점
    • GPT-3, GPT-4는 대규모 텍스트를 학습해 인간 수준 자연어 생성 가능
    • 셀프 어텐션(Self-Attention) 메커니즘으로 문맥 이해 능력 강화
  • LLM의 한계와 개선 기술
    • 환각(Hallucination) 문제: 신뢰도 저하 우려
    • 사고의 사슬(Chain-of-Thought) 기법: 단계적 추론 유도
    • 검색증강생성(RAG): 외부 DB 연동으로 정보 최신화 및 신뢰성 향상
  • 멀티모달 AI의 부상
    • 텍스트, 이미지, 음성 등 다양한 형태의 데이터를 동시에 처리
    • 크로스 모달 학습 기반으로 의미 있는 통합 분석 가능
    • 의료, 자율주행, e커머스 등 산업 현장에서 실제 활용 증가
  • 자율성 기반 에이전트 AI
    • LLM 기반 자연어 처리 + 외부 API 호출 통한 자율 작업 수행
    • 오토GPT 등은 목표 달성 위해 하위 작업 분해·실행 가능
    • IT 운영 자동화, 고객지원, 시장분석 등에서 업무 효율성 극대화
  • AGI와 미래 전망
    • AGI는 다양한 환경에서 문제 해결 및 적응 가능한 범용 지능
    • 트랜스퍼 러닝과 셀프 임프루브먼트(Self-Improvement)가 핵심
    • 다중 에이전트 시스템(MAS)을 통한 협업 기반 구조 필요
    • 오픈AI, 구글 딥마인드, 테슬라 등 주요 인물들이 5~10년 내 AGI 도달 전망
    • 궁극적 목표는 초지능(ASI)으로, 인간을 전 영역에서 능가하는 인공지능
  • 결론
    • 생성형 AI와 AGI 시스템은 프롬프트 인젝션, 데이터 조작, 모델 오용 등의 보안 위협에 취약
    • XAI 기술 도입과 AI 거버넌스 체계 수립을 통한 투명성 확보 필요
    • 에이전트 AI 기반 업무 자동화 시, 검증된 신뢰성 및 통제 가능한 액세스 정책 수립 필수