Technologie

Stack technologiczny — czym budujemy agentów

Nie jesteśmy związani z żadnym dostawcą — dobieramy technologię do zadania, nie zadanie do technologii. Poniżej pełny przegląd naszego stacku.

Modele językowe (LLM)

GPT-4 / GPT-4o (OpenAI): najpopularniejszy model komercyjny, doskonały w generowaniu tekstu, rozumieniu kontekstu, function calling. Używamy gdy: zadanie wymaga najwyższej jakości językowej, klient nie ma ograniczeń co do przetwarzania danych w chmurze OpenAI. Claude (Anthropic): silny w analizie długich dokumentów (okno kontekstowe 200K tokenów), precyzyjny w instrukcjach, bezpieczny (constitutional AI). Używamy do: analizy umów, długich raportów, zastosowań wymagających ostrożności. Gemini (Google): multimodalny (tekst + obraz + wideo), dobra integracja z ekosystemem Google (Workspace, Cloud). Mistral / Llama (Meta) / modele open-source: modele, które można hostować na własnych serwerach — dane nie opuszczają infrastruktury klienta. Używamy gdy: wymogi bezpieczeństwa lub regulacyjne wykluczają przetwarzanie danych w chmurze zewnętrznej, lub gdy budżet na tokeny LLM musi być minimalny. Dobór modelu: decyzja podejmowana wspólnie z klientem na etapie projektowania, z uwzględnieniem jakości, kosztu, szybkości i wymagań bezpieczeństwa.

RAG — Retrieval Augmented Generation

Najważniejsza technologia w kontekście agentów biznesowych. RAG sprawia, że agent odpowiada na podstawie DANYCH FIRMY, nie ogólnej wiedzy z internetu. Mechanizm: dokumenty firmy (PDF, Word, HTML, maile, bazy danych) są przetwarzane na embeddingi (wektorowe reprezentacje numeryczne) i przechowywane w vector database. Gdy agent otrzymuje zapytanie: zamienia pytanie na embedding, przeszukuje bazę wektorową (milisekundy), znajduje najbardziej relewantne fragmenty dokumentów, przekazuje je do LLM jako kontekst, LLM generuje odpowiedź oparta na tych konkretnych danych. Efekt: agent nie halucynuje — odpowiada na podstawie źródeł i może je zacytować. Aktualizacja: nowe dokumenty = nowe embeddingi = agent od razu zna nowe informacje (bez re-treningu modelu).

Vector databases

Pinecone: cloud-native, szybki, skalowalny, zerowa administracja. Idealny do większości wdrożeń. Weaviate: open-source, można hostować on-premise, bogate metadane, hybrydowe wyszukiwanie (wektorowe + klasyczne). Qdrant: wydajny, open-source, Rust (szybki). ChromaDB: lekki, prosty, idealny do MVP i prototypów. Dobór: zależy od wymagań (on-premise vs cloud, skala, budżet).

Orkiestracja i framework

LangChain: najpopularniejszy framework do budowy aplikacji LLM — chains, agents, tools, memory. CrewAI: orkiestracja multi-agent (kilku agentów współpracujących nad zadaniem — np. agent analityczny + agent piszący raport + agent weryfikujący). AutoGen (Microsoft): conversational agents, multi-agent workflows. Custom pipelines: dla złożonych wdrożeń często budujemy własne pipeline'y — pełna kontrola, brak zależności od frameworków.

Integracje

REST API, GraphQL, webhooks — standard komunikacji z zewnętrznymi systemami. Natywne konektory: Slack, Microsoft Teams, Google Workspace, Jira, Zendesk, HubSpot, Salesforce, SAP (przez middleware). Zapier / Make (n8n) — do prostszych integracji lub prototypów. Bazy danych: PostgreSQL, MySQL, MongoDB, SQL Server, Elasticsearch — agent może czytać i pisać bezpośrednio.

Hosting i infrastruktura

Cloud: AWS (Lambda, ECS, Bedrock), Azure (OpenAI Service, Functions, AKS), GCP (Vertex AI, Cloud Run). Skalowalność, elastyczność, brak infrastruktury własnej. On-premise: agent hostowany na serwerach klienta — dane nie opuszczają firmy. Wymagane gdy: regulacje (bankowość, medycyna, obronność), polityka bezpieczeństwa firmy, wrażliwe dane (dane osobowe, tajemnice handlowe). Obsługujemy oba modele.

Bezpieczeństwo i RODO

Szyfrowanie danych w tranzycie (TLS 1.3) i w spoczynku (AES-256). Kontrola dostępu (RBAC — role-based access control). Audit trail (logi każdego działania agenta — kto zapytał, co agent odpowiedział, jakie dane użył). RODO/GDPR compliance: przetwarzanie danych osobowych zgodnie z regulacjami, umowa powierzenia danych (DPA), prawo do usunięcia, minimalizacja danych. Penetration testing i audyt bezpieczeństwa na życzenie.