[AI Paper] 📄 Chain-of-Thought Prompting Elicits Reasoning in Large Language Models
📄 Chain-of-Thought Prompting Elicits Reasoning in Large Language Models 📋 메타 정보 항목 내용 저자 Jason Wei, Xuezhi Wang, Dale Schuurmans, Maarten Bosma, Brian Ichter, Fei Xia, Ed Chi, Quoc V. Le, Denny Zhou 소속 Google Brain (현 Google DeepMind) 발표처 NeurIPS 2022…
[AI Paper] 📄 CRAG: Comprehensive RAG Benchmark
📄 CRAG: Comprehensive RAG Benchmark 📋 메타 정보 항목 내용 논문 제목 CRAG — Comprehensive RAG Benchmark 발표 연도 2024 학회/저널 NeurIPS 2024 (Datasets and Benchmarks Track) 저자 Xiao Yang, Kai Sun, Hao Xin, Yushi Sun, Nikita Bhalla, Xiangsen Chen 외 21명 (총 27명) 소속 Meta…
[AI Paper] 📄 AutoAgents: A Framework for Automatic Agent Generation
📄 AutoAgents: A Framework for Automatic Agent Generation 📋 메타 정보 항목 내용 논문 제목 AutoAgents: A Framework for Automatic Agent Generation 저자 Guangyao Chen, Siwei Dong, Yu Shu, Ge Zhang, Jaward Sesay, Börje F. Karlsson, Jie Fu, Yemin Shi 소속 기관 Peking…
[AI Paper] Agentic Large Language Models: A Survey (2025)
Agentic Large Language Models: A Survey (2025) 📋 메타 정보 항목 내용 제목 Agentic Large Language Models, a Survey 저자 Aske Plaat, Max van Duijn, Niki van Stein, Mike Preuss, Peter van der Putten, Kees Joost Batenburg 소속 Leiden University (LIACS) 출판 Journal of…
[AI Paper] Agentic Confidence Calibration
Agentic Confidence Calibration 1단계: 기본 정보 항목 내용 제목 Agentic Confidence Calibration 저자 Jiaxin Zhang, Caiming Xiong, Chien-Sheng Wu 소속 Salesforce AI Research arXiv ID 2601.15778v1 발행일 2026-01-27 분야 Artificial Intelligence (cs.AI), Computation and Language…
[AI Paper] 📄 AgentSM: Semantic Memory for Agentic Text-to-SQL
📄 AgentSM: Semantic Memory for Agentic Text-to-SQL 📌 1단계: 기본 정보 제목 AgentSM: Semantic Memory for Agentic Text-to-SQL(에이전트 시맨틱 메모리: 에이전트 Text-to-SQL을 위한 의미론적 메모리) 저자 출판정보 분야/카테고리 링크 📌 2단계: 연구 내용 (7개 영역) 1. 연구 배경 및 문제의식 Text-to-SQL의 진화와 현실적 한계 Text-to-SQL은…
[AI Paper] AgentBench: Evaluating LLMs as Agents
AgentBench: Evaluating LLMs as Agents 메타 정보 항목 내용 논문 제목 AgentBench: Evaluating LLMs as Agents 저자 Xiao Liu, Hao Yu, Hanchen Zhang, Yifan Xu, Xuanyu Lei, Hanyu Lai, Yu Gu, Hangliang Ding, Kaiwen Men, Kejuan Yang, Shudan Zhang, Xiang Deng, Aohan Zeng,…
[AI Paper] Agent Identity URI Scheme: Topology-Independent Naming and Capability-Based Discovery
📌 1단계: 기본 정보
| 항목 | 내용 |
|---|---|
| 제목 | Agent Identity URI Scheme: Topology-Independent Naming and Capability-Based Discovery for Multi-Agent Systems |
| 저자 | Roland R. Rodriguez Jr |
| arXiv ID | 2601.14567v1 |
| 발행일 | 2026-01-21 |
| 분야/카테고리 | Multiagent Systems (cs.MA), Cryptography and Security (cs.CR), Distributed Computing (cs.DC) |
| ACM 분류 | I.2.11; C.2.4; K.6.5 |
| 페이지 | 19 pages, 6 tables |
| arXiv 링크 | https://arxiv.org/abs/2601.14567v1 |
| PDF 링크 | https://arxiv.org/pdf/2601.14567v1.pdf |
📌 2단계: 연구 내용
1. 연구 배경 및 문제의식
핵심 문제
멀티 에이전트 시스템의 근본적인 아키텍처 결함: 에이전트 신원(identity)이 네트워크 위치에 종속됨
기존 시스템의 한계
- FIPA 표준: 중앙 집중식 레지스트리에 의존
- A2A 프로토콜: 토폴로지 인식 네이밍 필요
- URI 기반 식별 체계: 참조 단절, 감사 추적 단편화, 중앙 집중식 조정 필요
문제 발생 상황
| 상황 | 발생하는 문제 |
|---|---|
| 에이전트 마이그레이션 | 참조(reference) 단절 |
| 인스턴스 스케일링 | URI 불일치 |
| 조직 간 연합 | 감사 추적 단편화 |
| 프로바이더 변경 | 중앙 조정 필요 |
“URI-based identity schemes break references, fragment audit trails, and require centralized coordination when agents migrate.”
2. 연구 목적 및 연구 질문
핵심 연구 질문
“어떻게 에이전트 신원을 네트워크 토폴로지로부터 분리하여 이동성, 확장성, 연합을 지원할 수 있는가?”
연구 목표
- 토폴로지 독립적인 에이전트 명명 체계 설계
- 기능(capability) 기반 에이전트 발견 메커니즘 구현
- 분산 환경에서의 신뢰 범위 설정 방법 제시
- 실시간 권한 서버 접촉 없는 보안 인증 달성
3. 이론적 프레임워크
핵심 개념: agent:// URI 스킴
agent://domain/path/to/agent/identifier
세 가지 직교(Orthogonal) 컴포넌트
graph TD
A[agent:// URI] --> B[Trust Root]
A --> C[Capability Path]
A --> D[Cryptographic ID]
B --> B1[조직 권한 설정]
B --> B2[PKI / DID 기반]
C --> C1[계층적 기능 경로]
C --> C2[의미론적 발견 지원]
D --> D1[TypeID + UUIDv7]
D --> D2[정렬 가능한 식별자]
| 컴포넌트 | 역할 | 기술 표준 |
|---|---|---|
| Trust Root | 조직 권한 및 신원 검증 | PKI / DIDs |
| Capability Path | 계층적 권한 위임 | Hierarchical URIs |
| Cryptographic ID | 충돌 방지 고유 식별 | TypeID + UUIDv7 |
예시 URI
agent://acme.com/workflow/approval/invoice/agent_01h455vb4pex5vsknk084sn02q
4. 연구 방법론
설계 원칙
- RFC 3986 준수: 표준 URI 문법 활용
- 기능 기반 보안: ACL보다 강력한 보안 보장
- 계층적 구조: 조직 위임 정책의 가독성 확보
핵심 기술 컴포넌트
A. Trust Root (신뢰 루트)
- 암호화 공개키 인프라 활용
- 소유권 및 진위 증명 지원
- 중앙 집중식(도메인) 및 분산식(DID) 루트 지원
B. Capability Path (기능 경로)
- URI 경로 세그먼트로 에이전트 기능 표현
- 세밀한 권한 위임 지원
- 상속 및 조합 가능
C. Capability Token (기능 토큰)
- PASETO (Platform-Agnostic Security Tokens) 형식
- 포함 정보: 에이전트 신원, 위임된 기능, 만료 시간, 암호화 서명
발견 메커니즘
| 방식 | 범위 | 기술 |
|---|---|---|
| Local Discovery | 동일 네트워크 | DNS-SD multicast |
| Global Discovery | 전역 P2P | Kademlia DHT |
| Registry-based | 조직 내부 | Consul-style |
5. 주요 결과
정량적 성능 지표
| 지표 | 결과 |
|---|---|
| 도구 커버리지 | 369개 프로덕션 도구에서 100% |
| 발견 정밀도 | 10,000 에이전트 대상 F1=1.0 |
| 연산 시간 | 모든 작업 5 마이크로초 미만 |
핵심 발견 사항
- DHT 키 파생: 위치 대신 기능으로 에이전트 쿼리 가능
- 신뢰 범위 설정: 실시간 권한 서버 접촉 없이 PASETO 토큰으로 기능 주장 바인딩
- 상호운용성: 기존 FIPA 프레임워크, JADE, A2A 프로토콜과 호환
기술 기여 요약
| 컴포넌트 | 기능 | 표준 |
|---|---|---|
| Trust Root | 신원 검증 | PKI / DIDs |
| Capability Paths | 권한 위임 | Hierarchical URIs |
| Cryptographic Tokens | 보안 통신 | PASETO |
| Discovery | 에이전트 위치 확인 | DNS-SD / Kademlia |
6. 논의 및 해석
설계 장점
- 토폴로지 독립성: 유연한 네트워크 아키텍처 지원
- 기능 경로: 직관적인 권한 모델 제공
- 계층 구조: 조직 위임 지원
- 암호화 기반: 진위성 보장
기존 연구와의 비교
| 기존 접근 | agent:// 스킴 |
|---|---|
| 중앙 집중식 레지스트리 | 분산 DHT 기반 발견 |
| 토폴로지 종속 명명 | 토폴로지 독립적 URI |
| ACL 기반 보안 | 기능 기반 보안 |
| 실시간 권한 검증 | 오프라인 토큰 검증 |
“Capability-based security provides stronger guarantees than access control lists.”
활용 시나리오
1. 엔터프라이즈 워크플로우
agent://acme.com/workflow/approval/invoice/agent_01h...
- 다단계 승인 프로세스
- 위임 기반 권한 관리
2. 분산 에이전트 네트워크
- 중앙 권한 없이 자율적 신원 유지
- 기능 기반 접근 제어
7. 한계 및 제언
저자가 밝힌 한계점
| 한계 | 설명 |
|---|---|
| 취소 복잡성 | 기능 취소 메커니즘에 대한 제한적 논의 |
| 성능 고려 | DHT 조회 시 지연 발생 가능 |
| 레거시 통합 | 구형 FIPA 시스템과 호환을 위한 변환 레이어 필요 |
| 신뢰 루트 분산 | 경쟁하는 신뢰 도메인으로 생태계 단편화 우려 |
향후 연구 방향
- 블록체인 기반 취소 프로토콜 개발
- W3C VC Data Model과 검증 가능 자격 증명 통합
- 고빈도 에이전트 상호작용을 위한 성능 최적화
- 연합 신뢰 도메인 표준 개발
- 영지식 증명 기반 프라이버시 보존 발견 메커니즘
📌 3단계: 비판적 평가
방법론적 타당성
| 평가 항목 | 분석 |
|---|---|
| 실험 설계 | 369개 프로덕션 도구 및 10,000 에이전트 규모의 실증 검증 수행 |
| 재현 가능성 | RFC 3986 표준 준수로 구현 명확, PASETO/Kademlia 등 검증된 기술 활용 |
| 평가 지표 | F1 스코어, 커버리지, 연산 시간 등 정량적 지표 제시 |
강점: 표준 기반 설계로 구현 및 검증 용이 약점: 실제 분산 환경에서의 대규모 배포 테스트 결과 부재
논리적 일관성
| 평가 항목 | 분석 |
|---|---|
| 문제-해결 연결 | 토폴로지 종속 문제를 세 가지 직교 컴포넌트로 명확히 해결 |
| 이론적 근거 | 기능 기반 보안(Capability Security) 이론에 기반한 설계 |
| 주장 뒷받침 | 성능 지표로 실용성 입증 |
강점: 문제 정의와 해결책 간의 명확한 연결 약점: 취소 메커니즘 등 일부 중요 측면에 대한 논의 부족
기여도 평가
학술적 가치
- 멀티 에이전트 시스템의 신원 관리 패러다임 전환 제안
- FIPA, DID, PASETO 등 기존 표준 통합의 새로운 접근
- 분산 시스템과 에이전트 시스템 연구의 교차점 제시
실무적 가치
- 마이크로서비스 아키텍처에서 서비스 메시 확장에 적용 가능
- LLM 기반 에이전트 시스템(LangChain 등)의 신원 관리에 활용
- 엔터프라이즈 AI 에이전트 배포 시 거버넌스 프레임워크로 활용
실무 적용 포인트
즉시 적용 가능한 아이디어
-
에이전트 명명 규칙 설계
agent://[조직도메인]/[기능카테고리]/[서브기능]/[에이전트ID] -
기능 기반 접근 제어
- ACL 대신 기능 토큰 기반 권한 관리 도입
- PASETO 토큰 활용한 오프라인 검증
-
하이브리드 발견 전략
- 로컬: mDNS/DNS-SD
- 글로벌: Kademlia DHT
- 조직: Consul/etcd
-
LLM 에이전트 시스템 적용
- LangChain/AutoGen 에이전트에
agent://스킴 적용 - 멀티 에이전트 오케스트레이션 시 신원 관리
- LangChain/AutoGen 에이전트에
구현 시 고려사항
# 예시: Agent URI 파싱 구조
class AgentURI:
scheme: str = "agent"
trust_root: str # e.g., "acme.com"
capability_path: list[str] # e.g., ["workflow", "approval"]
agent_id: str # TypeID + UUIDv7
핵심 요약
한 문장 요약: 이 논문은 에이전트 신원을 네트워크 토폴로지로부터 분리하는
agent://URI 스킴을 제안하여, 신뢰 루트, 계층적 기능 경로, 암호화 식별자의 세 가지 직교 컴포넌트를 통해 멀티 에이전트 시스템의 이동성, 확장성, 연합을 지원한다.
핵심 키워드
Topology-Independent Identity | Capability-Based Discovery | PASETO Tokens | Kademlia DHT | Trust Root | Multi-Agent Systems
무안공항, 제주항공, 그리고 버드스트라이크: 2024년 12월 29일 무안공항 제주항공 여객기 추락 사고 분석
2024년 12월 29일, 무안공항에서 발생한 제주항공 여객기 추락 사고는 우리 모두에게 큰 충격을 안겨주었습니다. 181명의 탑승객 중 단 2명만이 생존한 이번 사고는 항공 안전에 대한 경각심을 다시 한번 일깨워주는 비극적인 사건입니다. 이 글에서는 무안공항, 제주항공, 그리고 버드스트라이크를 중심으로 이번 사고를 심층 분석하고, 항공 안전을 위한 개선 방안을 모색해보고자 합니다. 무안국제공항: 서남권 거점 공항을 꿈꾸다 무안국제공항은…
마흔에 읽는 쇼펜하우어
마흔에 읽는 쇼펜하우어 마음의 위기를 다스리는 철학 수업