Navegação rápida
💬 SendMessage & Agent Teams
Comms-first, named agents, pipelines
🎬 Templates de Colaboração
Feature, security, refactor, bugfix
🤝 Dual-Mode (Claude + Codex)
Reasoning + code generation em paralelo
💾 Memory-Driven Development
Search-first, store-after, namespaces
🔌 Plugin Ecosystem
33 plugins via IPFS, top 10, install
🤖 Background Workers em Ação
12 workers, prioridades, dispatch
🛡️ Segurança & Performance
AIDefence, CVE, Token Optimizer
💬 SendMessage & Agent Teams
Comms-first coordination entre agentes nomeados. Pipelines, fan-out/fan-in e supervisor patterns.
SendMessage é o canal de comunicação real-time entre agentes. Em vez de gravar em memória e esperar o outro ler, você manda direto. Memória vira histórico, não canal.
Polling em memória é lento e propenso a race conditions. Comms-first é o padrão moderno e elimina latência.
Real-time messaging, push vs pull, race conditions, message bus, async coordination.
Ao spawnar via Task tool, sempre passar name: "architect". Esse nome é o endereço para SendMessage. Sem nome, não tem como mensagear.
É a base de tudo. Spawnar sem nome é o erro mais comum em times multi-agente.
Agent identity, name parameter, addressable units, role naming convention.
Cada agente recebe no prompt instrução de para quem mensagear ao terminar: researcher → architect → coder → tester → reviewer. O lead só dispara o primeiro.
É o padrão mais usado e mais simples. Cobre 80% dos workflows de feature.
Sequential coordination, handoff prompts, kick-off message, chain of responsibility.
Lead spawna N pesquisadores em paralelo (fan-out), espera todos terminarem (fan-in) e sintetiza. Bom para exploração de soluções múltiplas.
Paraleliza pesquisa exploratória sem perder controle. Resultado vem mais rico em menos tempo.
Parallel spawn, run_in_background, synchronization barrier, result aggregation.
Lead mantém pool de workers e dispara tarefas via SendMessage conforme necessário. Workers respondem com resultado e ficam ociosos esperando próximo.
Padrão certo para tarefas heterogêneas e backlog dinâmico. Reuso de agentes ao longo de uma sessão.
Worker pool, task queue, dispatcher, idle workers, TeammateIdle hook.
Antes de matar um agente, mande SendMessage({ to, message: { type: 'shutdown_request' } }). O agente finaliza tasks pendentes e libera recursos.
Mata bruta perde estado, leaks recursos e causa erros. Shutdown gracioso evita isso.
Graceful termination, cleanup hooks, drain mode, message protocol type.
🎬 Templates de Colaboração
4 templates pré-built (feature, security, refactor, bugfix) e como criar custom.
Templates são pipelines pré-definidos de agentes com roles, ordem e dependências já configurados. Roda com claude-flow-codex dual run feature.
Em vez de spawnar 4 agentes na mão toda vez, um comando dispara o pipeline inteiro. Reuso e consistência.
Pre-built pipelines, dependency levels, role composition, command-driven execution.
🔵 Architect → 🟢 Coder → 🔵 Tester → 🟢 Reviewer. Pipeline completo de feature em dual-mode com cross-validation.
É o template mais usado. Garante que toda feature tem design, código, teste e review antes de fechar.
4-stage pipeline, dual-mode collaboration, design-first, mandatory review.
🔵 Analyst (threat model) → 🟢 Scanner (CVE/SAST) → 🔵 Reporter (síntese). Auditoria de segurança em 3 etapas com Claude+Codex.
Auditar segurança é trabalhoso. Template entrega checklist + scan + relatório em uma execução.
Threat modeling, static analysis, CVE database, structured reports.
🔵 Architect (target design) → 🟢 Refactorer (transformação bulk) → 🔵 Tester (regressão). Para modernização ou cleanup de código legado.
Refactor sem testes é receita de bug. Este template garante design + execução + validação.
Target architecture, bulk transformation, regression testing, codex strengths.
🔵 Researcher (root cause) → 🟢 Coder (fix) → 🔵 Tester (reprodução + regressão). Bug investigation completa.
Pular o root cause causa o famoso "fix que não fixa". Researcher dedicado evita isso.
Root cause analysis, reproduction tests, regression suite, fix validation.
Você define um array de workers (claude/codex + role + prompt) e versiona como JSON. Roda com --worker repetido na CLI.
Cada time tem fluxos próprios. Templates custom encapsulam know-how do time.
CollaborationTemplates API, worker definitions, dependency levels, JSON versioning.
🤝 Dual-Mode (Claude + Codex)
Combinar Claude (reasoning) + Codex (code generation) com shared memory.
Em vez de um único modelo fazer tudo, Claude raciocina (arquitetura, segurança) e Codex executa (código, refactor). Cross-validation embutida.
Single-platform tem viés único. Dual-mode dá segunda opinião sem custo extra de coordenação.
Multi-platform orchestration, cross-validation, complementary strengths, parallel execution.
Claude brilha em raciocínio sistêmico, threat modeling, análise de cobertura de testes e review crítico de código.
Saber onde Claude vence te faz alocar a tarefa certa. Architect Claude rende mais que coder Claude.
System thinking, threat modeling, edge case analysis, structured reasoning.
Codex é veloz em geração de código, otimizações pontuais e transformações em massa (refactor). Throughput alto.
Para tarefas mecânicas e código repetitivo, Codex entrega mais rápido com menos tokens.
Code generation throughput, bulk transformations, micro-optimizations.
Ambas plataformas leem e escrevem no mesmo namespace AgentDB. Architect Claude grava design, Coder Codex lê e implementa.
Sem memória compartilhada, plataformas reinventam a roda. Namespace dedicado evita perda de contexto.
Shared namespace, cross-platform reads, design persistence, collaboration scope.
Level 0: Architect (sem deps). Level 1: Coder + Tester (deps em Architect). Level 2: Reviewer (deps em Coder+Tester). Level 3: Optimizer.
Levels garantem ordem correta sem race conditions. Workers do mesmo level rodam em paralelo.
Topological order, parallel within level, dependency graph, sequential between levels.
npx claude-flow-codex dual run feature --task "Add OAuth". Comandos: feature, security, refactor, bugfix, ou custom com --worker.
É o comando que dispara tudo. Saber a sintaxe destrava todos os templates.
CLI subcommands, --task, --target, --namespace, --worker flag.
💾 Memory-Driven Development
Pattern: search ANTES, store DEPOIS. Como aproveitar memória para crescer com cada execução.
Antes de implementar qualquer coisa, faça memory search --query "tema" --namespace patterns. Reuso evita reinventar.
Times sem search-first repetem soluções e bugs. 1 minuto de busca economiza horas de debug.
Pre-flight search, semantic match, pattern reuse, ReasoningBank retrieval.
Pós-execução: hooks post-task --task-id X --success true --train-neural true. Trajetória vai pra ReasoningBank.
Sem store-after, todo aprendizado é perdido. Cada execução vira input para a próxima.
Trajectory recording, success/fail labeling, neural training trigger, post-task hook.
patterns = soluções genéricas. tasks = histórico operacional. solutions = código específico. feedback = reviews humanos.
Misturar namespaces polui busca. Disciplina nesta separação eleva qualidade dos resultados.
Logical separation, search filtering, namespace conventions, scope discipline.
Cada trajetória tem 4 campos: state (contexto), action (o que foi feito), reward (sinal de sucesso), outcome (resultado real).
Estrutura permite RL em cima de execuções reais. SONA usa para melhorar routing.
RL trajectory schema, state/action/reward/outcome, replay buffer, online learning.
Hook session-start importa memórias de ~/.claude/projects/*/memory/*.md para AgentDB com embeddings 384-dim. memory_search_unified busca em tudo.
Memórias do Claude Code ganham busca semântica de graça. Search funciona em todos os projetos.
Auto-import, allProjects flag, source attribution, ONNX embeddings, unified search.
Padrão genérico ("auth flow OAuth") é guardado em patterns sem PII. Pode ser usado em múltiplos projetos com sumário sintético.
Conhecimento da equipe vira ativo. Novos projetos começam com biblioteca de soluções testadas.
Pattern abstraction, PII stripping, generalization, knowledge transfer.
🔌 Plugin Ecosystem
33 plugins via IPFS. Quais valem a pena, como instalar, configurar e gerenciar.
Registry vive em IPFS via Pinata. Cada plugin tem um CID imutável. Discovery via gateway gateway.pinata.cloud/ipfs/{CID}.
Distribuição descentralizada elimina single point of failure. Quem controla o CID controla a versão.
Content-addressable storage, IPFS gateway, Pinata pinning, immutable releases.
Plugins são organizados por função: Core (cli/mcp/swarm), Memory (agentdb/rag), Intelligence (neural/cognitive), Code Quality, Security, DevOps.
Saber a categoria reduz tempo de busca e ajuda priorização do que instalar.
Plugin taxonomy, category browsing, discovery filters.
Top 10 essenciais: agentdb, rag-memory, security-audit, test-intelligence, jujutsu, api-docs, federation, observability, sparc, plugin-creator.
Estes 10 cobrem 90% dos casos. Comece por eles antes de explorar long tail.
Curated baseline, must-have plugins, common workflows coverage.
plugins install @claude-flow/plugin-X, plugins enable, plugins disable, plugins list.
Workflow básico de plugin management. Saber habilitar/desabilitar é debug essencial.
Plugin lifecycle, enable/disable separation, version pinning.
RAG-memory para contextos longos com PDFs/docs. Federation para times distribuídos. IoT-cognitum para devices conectados.
Casos de uso reais ajudam a entender o valor. Cada plugin resolve um problema concreto.
RAG pipelines, distributed agents, IoT integration, plugin composition.
Versionamento via dist-tags (alpha/latest). Troubleshoot com doctor --fix e plugins disable para isolar problemas.
Plugin quebrado pode travar tudo. Saber isolar é essencial em produção.
SemVer, dist-tags, isolation debugging, rollback strategy.
🤖 Background Workers em Ação
12 workers que rodam em background fazendo aprendizado, audit, optimization.
ultralearn, optimize, consolidate, predict, audit, map, preload, deepdive, document, refactor, benchmark, testgaps. Cada um especializado em um aspecto.
Saber quais existem te dá repertório para resolver problemas sem virar tudo na unha.
Worker registry, specialization, async background execution, daemon pool.
audit é o único worker com prioridade critical. Roda automaticamente em mudanças sensíveis e bloqueia merge se detectar issue grave.
Segurança não é opcional. Critical garante que audit nunca seja preemptado.
Critical scheduling, security gating, blocking checks.
optimize roda com prioridade high após mudanças que afetam hot paths. Sugere refactors com base em benchmarks reais.
Performance vai degradando silenciosamente. Worker pega cedo antes de virar problema.
Hot path detection, regression alerts, optimization suggestions.
ultralearn (deep knowledge), predict (preload), deepdive (análise), document (auto-docs), refactor (sugestões), benchmark (perf), testgaps (cobertura), map (codebase).
São o "cérebro" do sistema. Auto-aprendizado, auto-documentação e auto-mapping vêm daqui.
Knowledge acquisition, predictive preload, code intelligence, coverage gaps.
consolidate (compaction de memória) e preload (carregamento antecipado de recursos). Rodam quando há espaço ocioso na CPU.
São "background do background". Otimizam o sistema sem competir com workers críticos.
Idle scheduling, memory consolidation, resource preloading.
hooks worker list mostra todos. status mostra estado. dispatch --trigger audit força execução.
Saber rodar workers manualmente é essencial para debug e CI/CD.
CLI worker management, manual dispatch, status inspection, queue monitoring.
🛡️ Segurança & Performance no Dia a Dia
AIDefence, security scan, CVE remediation, benchmarks e Token Optimizer.
Camada de defesa que detecta 14 tipos de PII (SSN, email, telefone, etc.), tentativas de prompt injection e jailbreak antes de cair em modelo.
Sem defesa, agentes vazam dados sensíveis. AIDefence é o cinto de segurança.
PII detection, prompt injection patterns, jailbreak signatures, runtime guardrails.
security scan --depth full roda SAST, lista CVEs, detecta secrets hardcoded e gera relatório priorizado.
Pré-deploy obrigatório. Detecta cedo o que demoraria semanas em produção.
SAST, dependency scan, secret detection, severity prioritization.
@claude-flow/security oferece InputValidator (Zod), PathValidator, SafeExecutor, PasswordHasher (bcrypt) e TokenGenerator. Aplicar em fronteiras.
São defesas testadas. Reusar evita escrever validação custom propensa a falhas.
Boundary validation, path traversal, command injection, secure hashing.
performance benchmark --suite all mede CLI startup, MCP response, memory ops. profile grava flame graph.
Sem números, otimização vira chute. Benchmark dá baseline e detecção de regressão.
Benchmark suites, flame graphs, regression detection, baseline metrics.
Agent Booster (WASM) faz transforms determinísticas (var→const, add types) em <1ms sem chamar LLM. Reduz tokens em 30-50%.
É dinheiro na mesa. Cada token economizado é custo direto reduzido.
WASM transforms, deterministic ops, intent types, ReasoningBank cache.
Antes de deploy: doctor --fix, security scan --depth full, performance benchmark, audit worker dispatch, smoke tests, rollback plan.
Checklist sólido evita 90% dos incidentes. Discipline ships better than heroics.
Pre-deploy gates, smoke tests, rollback plan, production readiness.