On this page
Network / D-N-A 기반 X+AI 서비스 실증
GIST 김종원 교수님 강의 내용 및 추가로 학습한 내용 정리
-
D-N-A 패러다임
Data: AI의 연료, 학습과 추론의 기반
Network: 고속 연결, 실시간 동기화
AI: 예측, 분류, 생성 등 지능 기능 수행
AI 서비스를 “데이터-네트워크-지능” 중심으로 재구성하는 접근법
-
X+AI 서비스 구성
Box: 컴퓨팅 노드 (예: GPU 서버)
Function: AI 추론/학습 기능 (예: Object Detection)
Inter-connection: 네트워크 연결, API 호출
서비스 간 조합 가능: 예) 객체 검출 → 추적 → 경로 예측
-
End-Edge-Core 모델
End: 데이터 생성 (센서, 사용자 단말)
Edge: 실시간 추론, 로컬 처리
Core: 대규모 학습, 분석, 저장
AI 분산 처리 구조로, 낮은 지연과 높은 처리량을 동시에 추구
-
디지털 트윈 (Digital Twin) 3M
Mirroring: 현실 세계를 디지털로 복제
Monitoring: 상태를 실시간 감시
Modeling & Simulation: 가상 시뮬레이션 수행
예: 스마트시티 교통 흐름, 스마트팩토리 센서 상태
Cloud-Native
-
Cloud-Native: 클라우드 인프라에 최적화된 방식으로 애플리케이션을 설계, 개발, 배포, 운영하는 접근 방식. (vs 전통적 서버 환경)
컨테이너 기반: Docker 등으로 애플리케이션을 격리 및 이식성 있게 배포
마이크로서비스 구조: 서비스를 작게 쪼개 독립적으로 개발, 배포, 확장 가능
DevOps 자동화: CI/CD 파이프라인으로 지속적 통합 및 배포 지원
Orchestration: Kubernetes로 컨테이너 자동 배치, 확장, 장애복구 등 수행
Observability: Prometheus, Grafana, OpenTelemetry 등으로 모니터링, 로깅, 트레이싱 지원
Self-healing: 장애 발생 시 자동으로 재시작, 재스케줄링
탄력적 스케일링: 사용자 트래픽에 따라 리소스를 수평적으로 자동 확장/축소
-
Cloud-Native 핵심 기술 스택
컨테이너화: Docker, Podman
오케스트레이션: Kubernetes, OpenShift
서비스 메시: Istio, Linkerd, Consul Connect
- 서비스 메시: 마이크로서비스 간 통신을 관리하고 보안, 모니터링, 제어하는 인프라 레이어. 네트워크 로직을 앱 코드에서 분리하여 프록시(Proxy)가 대신 수행
CI/CD: GitHub Actions, GitLab CI, ArgoCD, Tekton
CI/CD (Continuous Integration / Continuous Deployment): 소프트웨어 개발과 배포를 자동화하는 파이프라인 전략.
CI: 코드를 자주 통합하여 자동 테스트 및 빌드 (GitHub Actions, GitLab CI, Jenkins, CircleCI)
CD: 테스트 완료된 코드를 자동으로 배포하거나 준비 상태까지 올림 (Argo CD, Spinnaker, Flux)
로깅/모니터링: Prometheus, Grafana, Fluentd, Loki, Jaeger
클라우드 플랫폼: AWS, GCP, Azure, DigitalOcean, Oracle, Alibaba Cloud
?
Kubernetes? 어떤 식으로 Docker와 같이 쓰이는가?
Kubernetes(K8s): 컨테이너들을 자동 배포, 확장, 복구, 관찰하는 오케스트레이션 플랫폼
기본 구성:
Pod: 하나 이상의 컨테이너 단위
Node: 컨테이너가 실행되는 서버
Master/Control Plane: 스케줄링, 상태 감시, API 제공
Docker + K8s 관계
Docker는 컨테이너 “엔진”
Kubernetes는 컨테이너 “관리자”
Dockerfile로 만든 이미지를 K8s가 스케줄링하여 Pod로 실행
-
Docker
컨테이너 생성, 배포, 실행을 자동화하는 플랫폼
Dockerfile → 이미지 생성
이미지 → 컨테이너 실행
docker run
,docker build
,docker pull
명령으로 조작경량화 + 이식성 → 개발자, 운영자 모두에게 인기
-
VM과 Container 비교
항목 | VM | Container |
---|---|---|
격리 수준 | 강 (전체 OS 포함) | 약 (OS 커널 공유) |
부팅 속도 | 느림 | 빠름 |
리소스 사용 | 많음 | 적음 |
이미지 크기 | 수 GB | 수 백 MB |
보안 | 강함 (하이퍼바이저 기반) | 커널 침해 위험 존재 |
대표 기술 | VMware, Hyper-V, KVM | Docker, Podman, containerd |
-
VM 구조 및 Hypervisor
Type 1 Hypervisor (Bare-metal): 하드웨어 위에 바로 설치됨 → 고성능 (예: ESXi, Xen)
Type 2 Hypervisor (Hosted): OS 위에 설치됨 → 사용 편리 (예: VirtualBox)
하나의 데스크탑에선?:
Type 1 → OS 없이 Hypervisor 1개
Type 2 → 기존 OS에서 여러 VM 실행 가능
-
클라우드 컴퓨팅: IaaS, PaaS, SaaS
IaaS: 인프라(서버, 스토리지) 제공. (AWS EC2, GCP Compute Engine)
PaaS: 플랫폼(개발 환경) 제공. (Heroku, Google App Engine)
SaaS: 소프트웨어 서비스 형태로 제공. (Gmail, Slack, Notion)
-
Serverless Computing (FaaS: Function as a Service)
서버리스는 사용자가 서버를 직접 관리하지 않고, 필요한 순간에만 함수 단위의 코드가 실행되는 클라우드 컴퓨팅 모델.
서버가 없는 게 아니라, “서버 관리를 신경 쓸 필요가 없는” 구조
주요 특징:
이벤트 기반 실행: HTTP 요청, 파일 업로드, 타이머 등으로 함수 트리거
자동 스케일링: 요청 수에 따라 자동으로 인스턴스 수 확장/축소
사용량 기반 과금: 코드 실행 시간과 횟수만큼만 요금 부과
무상태 실행: 각 호출은 독립적이며 상태를 저장하지 않음 (→ 외부 DB 필요)
대표 서비스: AWS Lambda, Google Cloud Functions, Azure Functions, Cloudflare Workers (Edge Serverless)
사용 사례:
IoT 센서 → 업로드 이벤트 → 데이터 정제 함수 실행
REST API 백엔드 → 요청 시 함수 호출 (FastAPI + AWS Lambda)
비디오 업로드 → 썸네일 자동 생성 함수
Github Webhood → 자동 테스트 트리거
유의점: Cold Start 문제 (일정 시간 미사용 후 느린 실행), 제한된 실행 시간과 메모리, 상태 저장은 외부 리소스를 사용해야 함 (RDS, Redis 등)
-
Flipped Framework
기존 방식: 모델 설계 → 데이터 수집
Flipped 방식: 데이터 중심으로 설계 우선 → AI 학습 구조 뒤집음
데이터 → 파이프라인 → 학습 모델 → 응용
AI 서비스 설계 시 실시간성, 자율성 확보가 핵심
-
SDN, SDI
항목 | SDN | SDI |
---|---|---|
목적 | 네트워크 제어를 소프트웨어화 | 전체 인프라(컴퓨팅, 네트워크, 저장소) 소프트웨어화 |
예시 | OpenFlow, P4 | OpenStack, vSphere, CloudOS |
특징 | 중앙 집중 제어 (Control Plane 분리) | 리소스 자동 할당, 정책 기반 관리 |
-
Scale-Up, Scale-Out
Scale-Up: 서버 1대의 사양 업그레이드 (CPU, 메모리 확장 등…)
Scale-Out: 서버 여러 대를 추가하여 확장 (분산 웹서버, AI 클러스터)
-
네트워크 계층 및 주소 체계
OSI 7계층: 네트워크 통신을 논리적으로 7개의 계층으로 나눈 구조. 각 계층은 데이터 처리 기능을 분담
- Physical, DataLink, Network, Transport, Session, Presentation, Application Layer
TCP/IP 4계층: Network Access, Internet, Transport, Application
IPv4: 32bit, IPv6: 128bit
NAT: 공인IP 부족 해결, 사설IP 변환
-
네트워크 보안 구성
CIAA 원칙: Confidentiality(기밀성), Integrity(무결성), Authentication(인증), Availability(가용성)
암호화 기술: 대칭키(AES), 공개키(RSA), 해시(SHA-256)
보호 기술: TLS/SSL, 인증서, 디지털 서명
보안 장비: Firewall, IDS, IPS, Honeypot, DMZ
Zero Trust: 내부도 신뢰하지 않고, 지속적 검증 기반 보안
-
TCP, UDP
프로토콜 | 특징 | 예시 |
---|---|---|
TCP | 연결 지향, 신뢰성, 흐름제어 | 웹, 이메일, 파일전송 |
UDP | 비연결, 빠름, 오류 검출 없음 | 영상 스트리밍, DNS |
-
QoS (Quality of Service)
네트워크 트래픽에 우선순위와 보장된 품질 수준을 부여하는 기술
Delay(지연), Jitter(지터), Packet Loss(손실), Bandwidth(대역폭) 등을 제어하여 특정 트래픽에 더 나은 네트워크 성능을 보장
Bandwidth: 일정 속도의 데이터 전송을 위한 자원 예약
Delay: 패킷이 목적지까지 도달하는 데 걸리는 시간
Jitter: 패킷 간 도달 시간의 변동 (영상통화에 치명적)
Loss: 네트워크 혼잡 등으로 인해 손실되는 패킷 비율
-
DNS (Domain Name System)
- DNS는 사람이 이해하기 쉬운 도메인 이름(e.g.
~~~.com
)을 컴퓨터가 이해할 수 있는 IP 주소(e.g.104.20.19.xxx
)로 변환해주는 인터넷 전화번호부 역할을 한다.
-
Diffusion Model의 조건부 생성과 세밀한 제어가 가능한 이유
Diffusion 모델은 입력에 따라 샘플을 생성할 수 있는 조건부 확률 생성(Conditional Generation) 구조를 갖는다.
Reverse Process는 다음과 같이 표현된다.
\[x_{t-1} \sim p_\theta(x_{t-1} \mid x_t, y)\]
여기서 \(y\) 는 조건(예: 텍스트 프롬프트)
세밀한 제어가 가능한 이유:
각 단계가 분리된 시간 축을 따라 진행되므로, 중간 상태를 제어하거나 조건을 넣어 변화 조절이 가능
Guidance(예: Classifier-free guidance, Cross-attention) 기술을 통해 프롬프트에 매우 민감하게 반응
-
상용 이미지 생성 모델은 대부분 Diffusion?
예전엔 GAN 중심이었지만 최근에는 Stable Diffusion, Imagen, DALL·E 3, Sora 등 대부분이 Diffusion 기반
이유: 고품질 생성 기능, 텍스트 조건 반응성이 우수, 학습 안정성 확보
단점: 느린 생성 속도. 하지만 최근에는 Fast Sampling (DDIM 등)으로 개선 중
-
RAG와 크롤링 비교
RAG는 실시간 질의에 외부 지식(Retriever)을 연동해 응답을 생성
크롤링은 정적 지식 축적, RAG는 동적 질의-응답 흐름의 차이
구현 방식: Query → Embedding → Vector DB 검색 → Retrieved Context + Prompt → LLM 입력
-
Foundation Model에서 윤리적 고려란
Hallucination → 잘못된 정보 생성
Bias → 성차별, 인종차별 등 사회적 편향 강화
개인정보 유출 → 훈련 데이터에 포함된 정보 노출
투명성 부족 → 모델의 판단 근거 설명 어려움
사용 제한/검열 → 컨텐츠 필터링의 한계 또는 과도함