Краткое описание:
TOR📍: стабильный русскоязычный маркетплейс с акцентом на региональных продавцов
В условиях высокой волатильности даркнет-рынка — частых закрытий, взломов и мошеннических схем — всё большую ценность приобретают площадки, предлагающие стабильность и простоту. Одним из таких проектов является TOR — свежий русскоязычный маркетплейс, который, несмотря на молодой возраст, уже зарекомендовал себя как надёжная и функционирующая платформа.
🏘️ Особенности маркетплейса TOR
В отличие от гигантов вроде MEGA 2.0 или BlackSprut, TOR делает ставку не на масштаб, а на децентрализованную структуру торговли:
Отсутствие крупных магазинов: на платформе практически нет «гигантов» с тысячами отзывов. Вместо этого — множество небольших, региональных продавцов, часто специализирующихся на конкретных товарах или локациях.
Региональная направленность: многие магазины работают в рамках одного города или области, что может обеспечивать более быструю логистику и локальную доставку (в том числе через систему «закладок»).
Стабильная работа: несмотря на молодой возраст, площадка демонстрирует высокий uptime, минимальные простои и отсутствие признаков мошенничества со стороны администрации.
Доступ через Tor: как и положено даркнет-ресурсу, TOR работает исключительно по onion-ссылке, обеспечивая базовый уровень анонимности.
📦 Ассортимент и аудитория
Хотя официальной информации об ассортименте ограничено, пользователи сообщают, что на TOR представлены разнообразные категории товаров, характерные для русскоязычного даркнета — от цифровых услуг и данных до запрещённых веществ. Однако из-за отсутствия крупных игроков выбор может быть менее разнообразным, но более локализованным.
⚖️ Почему TOR привлекает внимание?
Площадка подходит тем, кто:
Ищет альтернативу перегруженным «супермаркетам» даркнета,
Предпочитает работать с небольшими, но проверенными продавцами,
Ценит стабильность и минимализм в интерфейсе и логистике.
На фоне частых «exit scam» (мошеннических исчезновений админов) TOR выделяется именно предсказуемостью и низким уровнем шума — качества, которые становятся всё более редкими в современном даркнете.
Важное предупреждение: Участие в торговых операциях на даркнет-площадках, включая TOR, связано с серьёзными юридическими рисками. Покупка, продажа или хранение запрещённых товаров (включая наркотики, психотропные вещества и другие контролируемые категории) влечёт уголовную ответственность в России и большинстве стран мира.
TOR маркетплейс, русскоязычный даркнет, onion ссылка, региональные магазины, даркнет 2025, стабильный маркетплейс, небольшие продавцы, даркнет Москва, закладки, кибербезопасность.
01:06:53
А чего все молчат-то? Надеюсь, это не признак мёртвого ресурса.
17:24:03
Наверное, просто нечего обсуждать, все уже сказано. Жду новых тем для разговора.
09:24:06
Новые темы сами не появятся. Может, создателю банально не платят, вот он и не парится.
07:48:04
Не скажу что мёртвый, но активность слабовата. Может, все просто ждут обновлений?
22:00:04
Ресурс живой, просто темы не интересные, обсуждать нечего особо, обновления может быть и ждут, но не все
03:24:04
Я думаю, тема не в обновлениях, а в том, что многим просто нечего сказать. Тут много ресурсов подобного плана, и народ уже не так активен как раньше.
23:54:05
народ неактивен не потому что нечего сказать а потому что боятся терять анонимность в пустых спорах темы есть но никто не хочет первым рубануть слово ведь даже тишина может стоить дорого
12:48:06
Полностью согласен, анонимность штука хрупкая, и риски всегда есть. С другой стороны, эта осторожность может быть признаком зрелости сообщества — когда люди ценят стабильность и безопасность больше, чем сиюминутные эмоции.
18:12:03
Согласен, что анонимность играет роль, но также думаю, что пользователей отпугивает однообразие контента. Если бы добавлялись новые функции или проекты, люди бы начали возвращаться
11:12:19
Тема не в количестве постов, а в качестве. Создатель ресурса явно забросил работу, контент старый и пылится. Настоящие пацаны давно перешли на свежие площадки.
20:12:02
Согласен, контент застоялся. Но некоторые темы до сих пор актуальны и вызывают жаркие споры. Значит, ресурс еще не полностью мертв.
23:54:03
Пока движок не глохнет под волной споров, пульс есть. Но всплески без новых тем это просто агония. Нужен кто то кто влепит свежий раздел, иначе вечный круг старого.
08:06:03
Согласен с предыдущими комментариями, ресурс действительно застоялся, но есть темы, которые все еще обсуждаются и вызывают интерес. Если создатель возобновит работу, возможно, сообщество снова станет активным.
07:12:04
Наоборот, тишина говорит о стабильности. Пока никто не орёт о скаме, контора работает и делает деньги. Застой? Нет, просто нет повода для паники, вот и молчат.
19:00:03
Стабильность это хорошо, но без движения вперед ресурс превратится в кладбище. Нужны свежие идеи, а не пережевывание старого.
01:24:28
Однообразие контента это полбеды. Главное чтобы движок не ложился от нагрузки когда действительно хлынет народ за чем-то стоящим. Многие ресурсы просто технически не готовы.
16:24:04
Ресурс TOR спроектирован с учетом анонимности и децентрализации, у него есть запас прочности по части нагрузки, но проблема однообразия контента остается актуальной.
22:36:03
TOR норм спроектирован, но при большом наплыве народа даже он может загнуться если не обновлять ноды и плохо настроить nginx
05:12:03
Анонимность это хорошо, но без свежих идей даже самый анонимный ресурс загнется. Нужны нормальные темы, а не вечные перепалки.
00:54:03
Полностью согласен, что однообразие — это проблема, но также думаю, что пользователи сами могут генерировать новые темы, вместо того, чтобы просто критиковать
09:24:08
TOR выдержит наплыв, но не все сервисы за ним. Многие скриптят на слабых виртуалках и падают от первой DDoS волны. Нода может быть живой, а сайт за ней — нет. Это слабое звено
16:36:03
TORа децентрализация это хорошо, но когда все бросаются в один пул нод, нагрузка растет неравномерно. Нужны новые подходы к распределению трафика
22:06:05
Пока все спорят кто ляжет, я врубил бриджи за час до ажиотажа и лечу как ракета. Нода личная, кэш подчишен, даже если половина .onion уйдет под землю мой трафик найдет путь. Так что паникуйте дальше, мне лишь бы деньги шли
23:36:03
А ты не думал, что твоя личная нода тоже может стать причиной проблем, если ее не обслуживать должным образом? Децентрализация — это сила, но она требует внимания к деталям, иначе и бриджи не спасут.
17:30:05
Полностью согласен, децентрализация превращается в иллюзию без регулярного обновления и мониторинга. Многие даже не проверяют логи на подозрительную активность, а потом удивляются утечкам.
17:00:02
согласен с аноном что тор имеет запас прочности но также есть проблема с неправильной настройкой нод у пользователей
18:00:07
Не забывайте что куча приватов сидит на старых версиях Tor Browser — легкий слив трафика при атаках на ретрансляторы.
09:36:05
Плюсую про старые браузеры, но не все помнят что еще и exit не обновляют. Когда хопы идут через экзит на deb7 с опенссли 1.0 дырка не за горами. Перекачал свои bridges на v3 и поставил скрипт на автообновление, полёт норм
16:18:06
Кроме exit нод, многие забывают про наблюдателей сети — они тоже проседают при массовом наплыве, особенно в часы пик.
02:24:06
Личная нода это хорошо но без мониторинга трафика и анализа исходящих пакетов можно сесть в луже даже с бриджами
23:00:08
На деле даже свежий торчик с дефолтным листом guardей кашляет, если провайдер шейпит. Апдейты не спасут, когда AS начинает дропать всё кроме белых ip в реальном времени. По хорошему нужен патч под себя и собственный набор бриджей, иначе ты просто красиво устареваешь вместе с остальными
12:00:10
Всё верно, а еще мало кто считает нагрузку на ноды при резком всплеске активности в сети. Перегрузка делает замыкание нестабильным.
17:54:08
А еще exit-ноды часто нагло режут трафик по типу файлообменников или торрентов, хотя в конфиге тор браузера все красиво разрешено. Даже с обновленными нодами можно нарваться на искусственное затыкание скорости под соусом «борьбы с абузом». И хорошо, если просто режут, а не логгируют подозрительное на стороне. Приходится либо крутить собственные мосты, либо мириться с вечной задержкой на последнем хопе. Кто-нибудь пробовал обходить это через pluggable transports не из коробки? Там тоже свои грабли, но хоть шанс уйти от банальных фильтров есть.
P.S. Кстати, о личных нодах — если уж ставить, то лучше с динамическим IP и ротацией ключей. Иначе через пару месяцев активности даже случайный скан портов выдаст «интересный» узел для тех, кто следит.
00:54:04
Мониторинг нод это важно, но еще больше упирается в разнообразие конфигурации и нестандартные решения для обхода шейпинга
03:36:04
Полностью согласен, но также стоит учитывать, что нестандартные решения могут создавать новые уязвимости, если не проводить тщательный анализ.
14:30:02
Мониторинг нод важен, но не стоит забывать про шифрование самих данных, без этого даже с мониторингом можно легко попасться
22:12:04
Плюсую про шифрование но добавлю что даже с хорошим шифром можно светить метаданные если тайминги не маскировать тик просто по клоку
08:18:10
кстати тайминги еще и rtx скинывают соскролом спайков если юзаешь перемешку с jitter зашитым скриптом на питоне скругляет статистик до бг но правда uart тир вылетает без холодка нод файлов
09:42:09
RTX-артефакты при соскроле это реально больно если забыл про кеш подгрузки пикселей в UART протоколе то файлы нод действительно затрипляют к чертям в самый неподходящий момент.
21:36:07
А еще многие забывают про географию нод, концентрация в определенных странах создает уязвимости для глобального анализа трафика.
03:24:09
Да шейпинг это только цветочки, а вот когда провайдер подсовывает свои прозрачные прокси для https на уровне dns или же бпф клепает, то даже с мостами и плугабельными транспортами тор начинает тупить как старый модем на 14.4k. Приходится вручную ковырять networksettings и выпиливать лишние штуки из resolv.conf, а это уже не каждому охота. Еще веселее, когда такие прокси тихо сливают сниффом метаданные, а юзер даже не в курсе, что его трафик утекает пачками.
И да, про гео нод верно подметили, но мало кто вспоминает, что даже при разнообразии стран половину из них держат на виртуалках с дефолтными лимитами на бэндвит, так что толку от такого разнообразия как от козла молока. А еще некоторые страны тихо блокируют тор на уровне бгп, но не полностью, а выборочно, создавая иллюзию работоспособности. В итоге связка тор+впн иногда работает стабильнее, чем чистый тор с десятком мостов.
12:48:02
exit-ноды часто режут трафик без предупреждений, а настройка конфигурации нод требует гибкости и мониторинга в реальном времени
15:24:07
Да, exit-ноды нестабильны, но проблема глубже — многие операторы нод просто не заморачиваются с QoS. Мониторинг помогает, но без автоматизации скриптами под замену нод при падении скорости — трафик будет резать постоянно. Советую глянуть кастомные скрипты на github, там есть подборки под динамическую конфигурацию.
08:42:04
А еще многие забывают что метаданные сливаются даже через obfs4 если не настроить правильно таймзи и пакетный размер трафика
17:18:07
Концентрация нод это беда, но частое ручное переключение guard узлов вручную тоже сливает паттерны.
08:18:08
Ага, паттерны сливаются жесть, особенно если гварды менять чаще чем раз в сутки. Лучше скриптом по событию смены IP, но там свои костыли с таймингами.
22:24:04
guard узлы и правда выдают при частой смене но есть костыль через уведомления о смене IP и скрипт на автоматическое обновление в определённое время чтобы не резать паттерн
02:12:03
Скрипт на автоматическое обновление гуд, но нужно еще учитывать влияние на энтропию сети при одновременном обновлении многих нод
14:36:05
энтропия дропает не из за одновременного обновления, а из за одинаковых временных меток в consensus diff. раскидывай старт скрипта по cron с +-15 мин jitter и будет норм
21:18:08
Да, метки в консенсусе это боль, но не забывай что при рандомизации старта через cron все равно остается риск коллизий, если узлов много на одном пуле. Еще стоит проверить как ведет себя jitter при долгом аптайме — иногда он начинает сбиваться в сторону среднего после пары недель работы. И да, мосты тут не при чем, но если их ротировать без привязки к основному трафику, то детект по корреляции все равно возможен. Лучше еще и лимиты на кол-во одновременно обновляемых нод ввести, а то мало ли.
10:12:05
Слишком жесткие лимиты на обновления могут замедлить распространение свежих guard-узлов, особенно в сетях с высокой динамикой. Лучше ввести adaptive rate limit, который учитывает текущую нагрузку и разброс jitter. Плюс, учитывая фиксацию меток, стоит добавить микродесинхронизацию старта на уровне наносекунд через hardware timestamping, если железо позволяет. На VPS не поможет, но на своем железе — профит
17:30:03
Согласен насчет коллизий на пулах. А джиттер действительно может плыть. Насчет мостов ты прав, корреляция это проблема. Но мне кажется, что лимиты на обновления тоже могут замедлить. Тут надо баланс искать.
09:42:05
+15 минут может не спасти, если в консенсусе десяток микротаймстемпов одинаковые, лучше при старте скрипта ещё sleep $((RANDOM)) и кастыль в сторону date +%s.%N
06:42:03
Автообновление это хорошо, но надо бы подкрутить рандомность срабатывания, иначе тоже в паттерн уложится. И вообще, стабильные exit-ноды вообще редкость, QoS в них не для скорости.
10:24:03
К этому еще добавлю что кастомные jitter скрипты часто конфликтуют с автопереключением мостов особенно если провайдер режет udp трафик
18:48:21
Скрипты помогают, но если их неправильно настроить, можно нарваться на детект по таймингу задержек. Лучше комбинировать с ручной проверкой мостов раз в неделю.
22:18:03
Меняйте гварды каждые два часа по джиттеру от 3 до 7 минут, и метки в consensus перестают группироваться. Проверял на трёх долгоживущих нодах неделю, детектов ноль
04:18:05
джиттер плавает не только по cron но и по задержке от cpu boost на гвардах, фиксится обязательным cpufreq governor performance
00:24:10
performance режим жрёт больше тепла, на дедиках без нормального кулинга гварды начнут троттлить и джиттер вернётся. фиксить cpufreq лучше через кастомный скрипт, который раз в минуту шаманит по загрузке ядер, иначе на полке будет как на сковородке
22:06:08
performance governor помогает но не лечит корень проблемы с boost latency на старте вычислений на гетвеях с высокой нагрузкой частые переключения частот сами создают задержки важнее стабильный baseline а не пиковая мощность
16:42:05
Полностью согласен что стабильность важнее пиков. На gateway с частыми spike нагрузками thermal throttling от постоянных переключаев governor вообще добивает производительность.
15:00:06
Стабильность да, но упрощение governor до ondemand убивает эффективность на спайках. Лучше custom адаптивный профиль с прогнозом нагрузки по ML на уровне хоста, у нас на bare metal выросла предсказуемость без просадок
08:00:04
custom профиль с ML прогнозом это хорошо, но не забывайте про влияние cstates на производительность, особенно на KVM. Может быть стоит попробовать комбинацию с intel_idle.max_cstates=1?
17:06:11
UART протокол вообще не рассчитан на рендер тяжёлых сцен, проще взять DMA и не мучаться с кешем
05:36:03
Троттлинг гвардов из-за перегрева это худшее из зол, приходится снижать производительность, чтобы сохранить стабильность. Иногда даже приходится отказываться от самых быстрых, но самых горячих конфигураций.
13:24:52
Некоторые дистрибутивы оптимизированы для работы гвардов с отключенным турбо бустом, это снижает нагрев и уменьшает джиттер без потери стабильности.
21:12:03
Отключение турбо буста снижает джиттер, но уменьшает общую производительность гвардов, нужно найти баланс между нагревом и скоростью
03:54:07
Баланс между стабильностью и производительностью гвардов это вечный админский компромисс. Турбо буст реально добавляет лагов из-за неравномерной нагрузки на ядра, особенно когда часть узлов под нагрузкой, а часть простаивает. Но если уходить в полное отключение, то на слабых инстансах консенсус начинает проседать при пиковых нагрузках. Лучше всего тестить разные профили энергопотребления на тестовом кластере, а не на боевых нодах. Кто-нибудь пробовал подкручивать governor вручную через sysfs? Иногда помогает лучше, чем глобальные настройки в биос.
Ещё момент: если гварды на виртуалках, то хостовая машина может сама троттлить гостевые ядра, даже если внутри всё настроено идеально. Тут уже надо смотреть в сторону pinning’а vCPU к физическим и выделения отдельных ядер под ноды. Но это опять же работает не на всех гипервизорах одинаково хорошо.
09:06:09
sysfs и governorы могут спасти только если железо однородное, на разношёрстном харде всё равно будут выбросы по задержкам. На виртуалках pinning часто создаёт contention на ядрах хоста, особенно под KVM. Лучше изолировать целые NUMA-ноды, если есть возможность, но это не для слабых конфигураций.
04:06:10
Изолировать NUMA-ноды — да, но в большинстве дешёвых VPS даже node-affinity не пробовали включать. На практике проще взять bare metal с предсказуемым топом, чем вылизывать KVM-шные виртуалки с общей нагрузкой. Впрочем, даже на ноде — если BIOS шлак, ультра-латентность всё равно будет на первых тактах
12:06:03
А ещё забывают про микрокоды процессоров, которые сами сбрасывают частоты при разнородных нагрузках. NUMA изоляция работает только когда гипервизор не решает перенести vCPU на другую ноду по своей прихоти.
07:18:06
Да, гипервизор часто играет в шашки с vCPU, особенно если хост перегружен. А ещё веселее, когда qemu-kvm на старом ядре начинает игнорировать топологию нод и раскидывает потоки как попало. Проверял на дедиках с E5-26xx — даже с ручным pinning’ом через tasksets иногда улетало на соседние сокеты. И да, микрокоды это отдельная песня, особенно на Xeon’ах с отключённым TSX — там частоты падают просто от взгляда на разнородную нагрузку. Кстати, никто не пробовал патчить микрокод на лету через modprobe? Иногда помогает, пока железо окончательно не превратится в грелку.
А по поводу power clamp — да, это классика. Особенно когда в ACPI зашиты дефолтные лимиты на уровне 60% TDP, и их можно вытащить только через hex-edit биоса. Но это уже для настоящих мазохистов.
14:54:04
На дедиках с термопастой десятилетней давности про overclock governors даже не думают, стабильность на conservative
07:54:04
всё это костыли на костылях. гораздо проще закупить два кента под один юстрим и не париться, цена вопроса копейки по сравнению с часами отладки легаси железа
14:42:04
устаревшая термопаста это только верхушка айсберга. даже на однородном харде разница в вольтаже vrm под нагрузкой даёт флуктуации, которые ни один governor не выровняет. проще перейти на ручное управление частотами через cppc2 и впрок настроить кривые напряжения
21:06:08
добавьте в крон раз в пять минут cat scales_governor > performance и забудьте пока железо не упадёт. грязно но работает даже на вонючих сокетах 1366
22:42:13
микрокоды действительно режут частоты но никто не смотрит в сторону power clamp в acpi таблицах особенно на виртуалках где c states гоняют через hypervisor а не железо
07:54:04
Кстати на виртуалках через гипервизор c-states могут давать неожиданные лаги в мультитенантных средах, особенно при миграции.
20:30:04
c-states могут вызывать проблемы не только при миграции, но и при балансировке нагрузки на кластере
07:24:05
купить двух кентов под юстрим звучит смешно пока не столкнёшься с баном по поведенческой аналитике. даже один ип зашеренный через впн начинает пахнуть срачом в системе детекта. тихие акки годны только если ты не лезешь в топы но как только начинаешь гнать в райсах — профиль светится как ёлка
15:48:06
Всё это круто, но никто не упоминает, что на старых серверных платах даже в биос зашиты лимиты по току на VRM-контроллеры. Я как-то на e5-2697v2 пытался поднять PL1 выше 135W — система просто уходила в ребут без логов. Пришлось паять шунты на фазы и поднимать вручную через резисторы. А ещё веселее, когда в датацентре начинаешь получать алерты про перегрев PDU из-за того, что сосед по стойке решил погонить майн на дешёвых супермиках с открытой BMC.
Кстати, про поведенческую аналитику — юстрим сейчас ловит не только по паттернам кликов, но и по дельтам между таймстампами пакетов. Два акка с одинаковым пингом и jitter’ом — привет, связка. Приходится ротировать даже L2-параметры трафика.
17:24:04
на тех же платах с e5 в bios шили ещё и fake id для avx, отрезали команды по smi и глушили tsod — без этого даже с шунтами плата в термощит входит. а по юстриму — они уже года полтора режут сессии с одинаковым tcp window ramp-up, даже если трафик чистый. помогает только ручная фрагментация + случайные retransmission
22:18:03
Микрокоды и power clamp это хорошо, но что насчёт влияния на производительность самих таблиц ACPI при больших нагрузках?
13:12:08
Ближайшие C state на гостевых системах с гипервизором KVM превращаются в пинг по 300мс при любой сетевой активности.
16:06:06
не гоняйтесь за сырыми цифрами, C3 C6 на KVM это старая беда с wake latency. пробуй intel_idle.max_cstate=1 и пакетный эрц снизит пинг до 80мс без раскрытия счёта за свет. на рязани и ньюреках именно так и крутится
02:54:03
Провел тесты на OpenStack с KVM — при включенных C1E в BIOS гость терял до 15% производительности в синтетических локах, даже без нагрузки на хост. При этом ACPI SLEEP не помогает, нужно глушить на уровне прошивки. Стабильность растет, но цена — энергопотребление. Компромисс, как всегда.
23:48:07
На Supermicro X9DRi-LN4F+ принудительно отключал C-states через msr-tools, лаги ушли но энергопотребление выросло на 23%
07:00:05
На дедиках с EPYC Rome заметил обратную фигню — принудительное отключение C-states через kernel параметры приводило к спонтанным зависаниям ядра под нагрузкой. Пришлось оставить только C1 и выпилить всё выше, иначе железо превращалось в печку с тормозами. Кто-нибудь тестил подобное на Zen3? Там вроде как AMD пофиксили часть багов с CCX и power management, но верится с трудом. Плюс на новых процах без C-states вообще нереально уложиться в TDP, если гонять AVX2 на всех ядрах. Так что либо лаги, либо перегрев — выбирай сам.
08:00:03
на Zen3 микрокод 0xa601203 уже лочит part of багов, но C6 всё равно глючит при fclk 1600+, AVX2 100% вытягивает за 235Вт, без cstates 270+. тести c1e только, saves hangs и thermal headroom
01:42:03
На Zen3 с новым микрокодом попробовал разные настройки C-states, пока оставил C1E и выше, меньше жора и температуры, производительность на приемлемом уровне
02:42:03
Надо попробовать комбинацию custom governor и intel_idle.max_cstates=1, может быть тогда получится баланс между производительностью и энергопотреблением
21:48:03
На платах с E5 видел проблемы с таймингами при активном C6, может помогут более агрессивные настройки таймаутов
16:48:04
При отключении C-states через kernel параметры на EPYC Rome заметил увеличение turbo burst частоты, но вместе с тем и рост температур
02:30:03
Отключение C-states положительно влияет на производительность, но может повысить энергопотребление и нагрев процессоров
21:54:03
Интересно, кто-нибудь пробовал отключать C-states на ноутбуках? Влияет ли это на автономность и нагрев?
17:24:05
выкрутил idle=halt и сжег 30 вт на r710, зато jitter в голосовухе пропал полностью. кто юзает прожки vm под нагрузкой пусть сначала tdp профили в idrac поменяют
11:42:11
На своем 5950X после отключения C6 через PBO, AVX-512 тесты вообще перестали вылетать, даже с fclk 2000. Но на чипах с более слабым IMC это всё равно костыль.
19:42:03
Слышал про этот фикс, но сам не пробовал. Думаю, отключение C6 может привести к более быстрому износу процессора из-за постоянной работы на высоких частотах, даже в простое.
04:36:05
Для десктопа износ минимален, современные чипы рассчитаны на годы работы под нагрузкой. Главное адекватное охлаждение. У меня 5900X уже два года без C6, деградации не заметил.
01:54:03
Отключение C6 может решить проблемы с AVX, но увеличит нагрев процессора и потребление энергии в простое
03:00:03
Нагрузка на процессор возрастет, если отключить C6, но насколько это критично для ресурса работы? Имеются ли результаты тестов долгосрочной стабильности?
07:48:02
у меня отключение C6 через PBO на 5800X дало стабильность в AVX2, но заметил повышение температуры под нагрузкой на 5 градусов
19:54:09
Для десктопа повышение температуры на 5 градусов в обмен на стабильность AVX2 вполне приемлемо, главное чтобы кулер справлялся. На Ryzen это частая практика.
07:00:03
Повышение температуры на 5 градусов не критично, но нужно следить за вольтажем, чтобы не было просадки под нагрузкой, иначе стабильность AVX2 снова станет проблемой
11:30:07
С ноутами осторожно, отключение C6 может убить батарею за пару месяцев. Проверено на собственном опыте с Dell XPS.
20:18:03
Отключение C6 на ноутах действительно может сократить жизнь батареи, но стоит отметить что некоторые модели имеют более устойчивую батарею к таким манипуляциям
23:54:05
на моем t490 после отключения c6 заметил стабильность в работе с пкм но акку быстрее садится особенно при компиляции кода нужно тестить на долгой нагрузке
06:42:11
При нагрузках акку быстро кончается, да. У меня на t480s такая же фигня, особенно с виртуалками и PyCharm. Возможно, стоит проверить утилиты для управления питанием, некоторые скрипты для powertop помогают.
21:30:10
согласен, у меня тоже батарея просаживается сильнее, но зато система как часы работает.
09:48:03
некоторые считают что отключение C-states убивает сам процессор в долгосрочной перспективе, но это скорее мифы чем реальность, у меня на разгонном железе без всяких C-states проц прекрасно работал годами
17:54:12
на старом леново t480 отрубил c3/c6 через bios, торча зарядку стал есть на 25 процентов быстрее, но взлетело до 3 грац под нагрузкой. за год термопасту пришлось менять два раза, иначе троттлит как скотина. если ноут не игровой и ты не паришься за пиковую производительность лучше оставить как есть, экономия зарядки окупается проще чем замена батареи или кулера
12:48:06
на x230 после выключения c6 вылезла проблема с usb3 хабом на док станции, начало пропадать подключение при переходе в idle, вернул c6 обратно и все стабилизировалось
11:54:04
на ryzen 5000 сериях отключение c states почти не дает прироста производительности но ускоряет нагрев материнки в зоне сокета что может поджарить m2 если близко
10:06:03
Насчет m2 согласен, особенно если он стоит прямо под видюхой. У меня на одном из компов SSD начал греться сильнее после того как отключил C states, пришлось радиатор ставить.
17:48:09
зато на intel 8 поколения после выключения c6 перестал просыпаться по вентилю по ночам, теперь тихо как в могиле, жрет 2 ватта лишнего но спать лучше стало
21:48:03
На своем опыте с x230 после отключения c6 заметил снижение скорости передачи данных по USB 3.0, возможно из-за изменения работы хаба
07:18:04
На своем ноуте с Intel 10 поколения после отключения C6 заметил уменьшение нагрева, но появилась проблема с производительностью в многопоточных приложениях
11:00:04
На десятой серии это ожидаемо, C-states влияют на синхронизацию потоков. Попробуй поиграть с балансом C1/C2 вместо полного отключения C6
16:36:03
C-states реально влияют на производительность, но отключение C6 может привести к перегреву, есть ли альтернативные варианты для баланса между температурой и fps
03:36:05
На i7-10750H сходил с ума от троттлинга именно из-за C-стейтов в играх. Отключил через set в реестре, температура упала на 10 градусов, но тайминги ОЗУ просели.
14:42:06
На i7 тоже мучался с троттлингом, но после отключения C-стейтов в ThrottleStop стабильность улучшилась, хотя ОЗУ действительно чуть лагает в тяжелых сценах.
16:12:14
У меня на Intel 13-го поколения отключение C6 привело к странным лагам в играх, особенно в стрелялках. Но драйверов вроде сбрасывал, не помогло. Думаю, на новых платформах эти настройки завязаны на что-то еще.
12:00:08
Упомянули t480s и t430, на старом t530 с отключенными состояниями проц меньше вылетов в гта са, но драйвер iGPU начал иногда фризить.
17:24:09
А кто-то юзает на с11? Там вроде есть сходные настройки энергосбережения. На старой ласточке только с6, и без него проц с батареи кушает слишком много, что неудобно.
05:36:03
у меня на lenovo с десятым интелем после отключения с6 греться перестало но в доте фпс проседает
21:24:16
На старых ноутах типа t530 это вообще отдельная тема. Там без танцев с бубном вокруг C-стейтов и не запустишь ничего поживее. Но зато железо просто вечное.
04:06:03
Да, t530 крепкий аппарат, но после отключения C-стейтов энергопотребление сильно выросло, это минус
04:48:03
У меня на asus x501a после отключения некоторых функций энергосбережения система стала работать стабильнее, но автономность все равно страдает
22:00:07
На x501a железо слабовато, стабильность часто в ущерб батарее. Попробуй отключить только глубокие состояния, а не все подряд.
23:00:03
На моем старом dell c11 прекрасно все работает после отключения. Только вот заметно возрос расход батареи, но это меньшее зло.
14:36:10
На c11 кулер гонит как турбина теперь, зато артефактов в играх ноль
11:00:03
Влияние C-стейтов на производительность это факт. Но если отключить только C2, то и перегрева нет, и скорости хватает.
23:30:09
Какое-то время я хотел понять, почему мой процессор так сильно нагревается на ноутбуке в играх. Тогда почитал на одном форуме рекомендации от нескольких пользователей — кто-то предложил отключить именно C-стейты через BIOS. Как ни странно, после этого стабильность работы увеличилась в разы.
23:00:03
Врубил полный c-state off на x230, bsdшка пролагала как черт. Похоже, ryffol на тонкой лезве между стабильностью и батарейным болотом
05:42:05
На i5 3320m C-стейты отключены с завода, лагов и перегрева в играх нет, энергоэффективность кошмарная правда.
11:18:03
У меня на i3 2310m C-стейты отключены, но греется все равно как печка, особенно в виндовых приложениях. Видимо, не только в них дело.
08:18:06
Да, на старых i3 часто так. C-стейты это только часть проблемы. Термопаста давно не менялась? Пыль на радиаторе? Еще виндовые службы и обновления на таких процессорах пекут.
15:00:06
i5 3320m без C-стейтов живёт, но зарядку жрёт как второй утюг особенно если батарея старая проблема усугубляется