itimpresa soluzioni informatiche
  • Il Gruppo
  • Chi Siamo
  • Servizi IT
  • Software
  • Cyber Security
  • Blog
  • Contatti

Topologie di rete: cosa sono e quante ne esistono

  • Home
  • Blog
  • Tecnologie e concetti IT
  • Topologie di rete: cosa sono e quante ne esistono
Topologie di rete: cosa sono e quante ne esistono
Data di pubblicazione: 19 Novembre 2020Autore: Manuele Bassanini

Quando di parla di topologie di rete si fa riferimento alla disposizione dei cosiddetti componenti di rete (gli elementi che compongono una rete informatica). Nell’ambito dell’informatica con la parola “rete” si intende un qualsivoglia numero di sistemi indipendenti collegati tra di loro, con l’obiettivo di consentire scambi di dati o la condivisione di risorse comuni.

Scopri i nostri servizi di rete

Per fare un esempio, si può definire rete la connessione tra due computer che, dal punto di vista fisico, può avvenire o via cavo o tramite onde radio.

.

Indice dei contenuti

  • Cosa si intende per topologie di rete
  • Distinzione tra topologia di rete logica e topologia di rete fisica
  • LE DIVERSE TOPOLOGIE DI RETE
  • 1) RETE A MAGLIA
    • Cos’è la rete a maglia
    • Come funziona la rete a maglia
    • I vantaggi
    • Gli svantaggi
  • 2) RETE A STELLA
    • Cos’è una rete a stella
    • Come funziona una rete a stella
    • I vantaggi
    • Gli svantaggi
  • 3) RETE AD ANELLO
    • Cos’è una rete ad anello
    • Come funziona una rete ad anello
    • I vantaggi
    • Gli svantaggi
  • 4) RETE AD ALBERO
    • Cos’è una rete ad albero
    • Come funziona una rete ad albero
    • I vantaggi
    • Gli svantaggi
  • 5) RETE A BUS
    • Cos’è una rete a bus
    • Come funziona una rete a bus
    • I vantaggi
    • Gli svantaggi

Cosa si intende per topologie di rete

La parola “topologia” deriva dal greco “topos” ovvero “luogo” e indica quella disciplina che studia (dal greco “logos” ovvero “discorso”) le forme delle figure. In questo caso si fa riferimento alla disposizione dei cosiddetti componenti di rete. Topologie dunque e non tipologie, anche se ci sono comunque diversi tipi di disposizione.

La topologia di rete nelle telecomunicazioni descrive il layout strutturale attraverso cui i nodi (dispositivi o punti di comunicazione) di una rete sono interconnessi, sia su un piano fisico che logico. Essenziale per l’architettura di qualsiasi rete, da quelle telefoniche a Internet e le reti informatiche, la topologia definisce il modo in cui i dati vengono scambiati e gestiti, influenzando direttamente prestazioni, affidabilità e scalabilità della rete..

Distinzione tra topologia di rete logica e topologia di rete fisica

Innanzitutto la prima distinzione è tra topologia logica e fisica:

  • la topologia logica descrive il flusso dei dati attraverso una già nota dislocazione spaziale;
  • la topologia fisica spiega come si configura tale dislocazione. Qui le opzioni sono diverse e prendono il nome solitamente dal grafo, il disegno e tecnicamente il modello geometrico, che si viene a creare.

Abbiamo dunque topologie ad anello, a maglia, a bus, a stella, ad albero o miste dove cioè confluiscono più forme. Prima di procedere con la differenza tra queste topologie bisogna tener presente due concetti:

  • il nodo, ovvero il singolo dispositivo connesso alla rete, che può essere, come vedremo più avanti nella topologia a stella, un nodo-padre o hub, o un nodo-figlio o spoke;
  • il pacchetto cioè il messaggio che passa da un nodo all’altro e che, oltre ai dati che contiene, include l’indirizzo del nodo di partenza e quello a cui viene inviato.

.

Topologie di rete - Illustrazione
Illustrazione delle varia topologie di rete e come si prospettano

.

LE DIVERSE TOPOLOGIE DI RETE

.

1) RETE A MAGLIA

.

Cos’è la rete a maglia

La topologia a maglia è nota anche come topologia mesh, unità di misura anglosassone per misurare il numero di maglie in alcuni materiali. Si tratta di una rete in cui tutti i nodi sono collegati tra loro e ciascuno di essi ne riesce a raggiungere un altro attraverso un solo passaggio. Nel caso in cui uno dei cavi dovesse rompersi sarebbe possibile comunque l’arrivo a destinazione dei pacchetti Si viene dunque a formare una maglia con percorsi multipli tra i nodi.

La topologia a maglia può essere a sua volta:

parzialmente connessa se viene utilizzata solo una parte di tutti i collegamenti diretti esistenti tra i nodi;

completamente connessa se ogni nodo è collegato direttamente con tutti i nodi attraverso rami dedicati.

.

Come funziona la rete a maglia

In questo caso avviene una comunicazione a doppio senso, cioè sia in termini di trasmissione che di ricezione. Ad esempio in una rete formata da 8 computer, ciascuno di essi dovrebbe avere sette collegamenti, per un totale di 28 cavi (7+6+5+4+3+2+1).

Un’applicazione di questo sistema sono le reti metropolitane e geografiche.

.

I vantaggi

Massima velocità;

Massima tolleranza per eventuali errori, perché esiste sempre un percorso alternativo per arrivare ad un determinato nodo, a meno che quest’ultimo non resti completamente isolato;

.

Gli svantaggi

Complessa da realizzare e difficile da espandereper l’alto numero di collegamenti;

Costo piuttosto elevato sia per la realizzazione sia per la gestione dei diversi rami necessari;

.

2) RETE A STELLA

.

Cos’è una rete a stella

Nella topologia di rete a stella ci sono tanti nodi figli, tutti connessi a un nodo padre che si trova appunto al centro della stella e che può essere:

un hub cioè un sistema hardware centrale che si limita a inviare lungo tutti i collegamenti un duplicato di ciascun pacchetto, in maniera indistinta. In questo caso si parla di pacchetti broadcast, espressione che può ricordare la lista broadcast di WhatsApp in cui lo stesso messaggio può essere inviato a un elenco predefinito di persone.

uno switch di rete, cioè un dispositivo che assicura la comunicazione tra i diversi nodi e conosce i collegamenti dei singoli computer.

.

Come funziona una rete a stella

Il nodo centrale, che sia un hub o uno switch, gestisce le funzionalità della rete: ogni nodo figlio, prima di entrare in comunicazione con un altro, deve inviare il messaggio al nodo centrale che provvederà a smistarlo. Il contesto di applicazione più diffuso sono le reti LAN. Una topologia a stella standard è adatta però solo a reti di piccole dimensioni che tendono però a espandersi creando topologie a stella estese: le reti sono in continua espansione, proprio come l’universo secondo la maggior parte dei fisici e degli astronomi.

.

I vantaggi

Grande affidabilità dal momento che eventuali guasti non compromettono il funzionamento dell’intera rete. Rimane isolato solo il nodo guasto, mentre gli altri continuano a funzionare attraverso la mediazione del nodo centrale;

Facile espandibilità, cioè si possono collegare più reti a stella tra loro andando a collegare solamente gli hub come se fossero due nodi della stessa stella. Si crea dunque un concatenamento, o collegamento in cascata, da cui ha origine la cosiddetta rete a stella in espansione.

Rete sempre disponibile grazie a tale tipo di collegamento, per cui ogni computer può inviare dati in qualsiasi momento.

.

Gli svantaggi

Rischio di sovraccarico del nodo padre in casi di un intenso traffico di rete;

Possibile blocco della rete se l’hub o lo switch smette di funzionare;

Necessità di un componente supplementare (hub) che intervenga in caso di problemi.

.

3) RETE AD ANELLO

.

Cos’è una rete ad anello

La rete ad anello è un sistema dove i nodi sono disposti a forma di cerchio creando appunto un anello, senza quindi l’esistenza di nodi terminali. A connettere tra loro i computer è un cavo circolare. Questa topologia è usata per la rete Wan, che si avvale spesso della fibra ottica, mezzo di trasmissione unidirezionale.

.

Come funziona una rete ad anello

Ciascun nodo esamina il pacchetto che riceve per decidere se è deve acquisirlo o passarlo a sua volta. Passando da un computer all’altro, il segnale dei dati ricevuti e la trasmissione termina quando il pacchetto fa un intero giro e ritorna al nodo trasmittente. Il percorso può avvenire in maniera:

  • Unidirezionale, in senso orario o antiorario a seconda dei casi, in cui sussiste un alto rischio di guasti perché se un collegamento non funziona compromette l’intera rete.
  • Bidirezionale, per cui ciascun nodo può inviare il messaggio sia al nodo precedente che a quello successivo. In questa modalità ad un eventuale guasto si può ovviare facilmente sfruttando la direzione ancora praticabile.

.

I vantaggi

Elevata estendibilità della rete, garantita dal potenziamento del segnale da parte di ogni nodo;

Facilità di realizzazione;

Sistema semplice da costruire e sufficientemente veloce.

.

Gli svantaggi

Bassa tolleranza ai guasti per quanto riguarda l’anello unidirezionale perché se si verifica un problema a un singolo cavo o nodo l’intera rete si blocca;

Scarsa diffusione: oggi tale topologia è quasi sparita nelle aziende ma era usata nei primi sistemi a fibra ottica (FDDI) che ora si sono evoluti. Anche le token ring, tecnologia diffusa nei computer di media fascia, stanno abbandonando la topologia ad anello;

Difficoltà di espansione dovuta proprio al rischio di guasto, minore però nelle reti bidirezionali che sono le più diffuse tra quelle ad anello.

.

4) RETE AD ALBERO

.

Cos’è una rete ad albero

La rete ad albero si può definire come una topologia dalla struttura gerarchica e multilivello, perché a ciascun nodo ne sono collegati altri due di livello inferiore

.

Come funziona una rete ad albero

Il nodo padre o nodo radice (root) è collegato ai nodi figli qui detti anche foglie (leaves) che possono essere a loro volta padri, creando una nuova struttura gerarchica. Ogni nodo si raggiunge attraverso un solo percorso.

.

I vantaggi

Costi contenuti che garantiscono un ottimo rapporto tra prezzo e velocità e una minore complessità di realizzazione;

Facile espandibilità attraverso i nodi figli che possono diventare a loro volta radici come visto in precedenza.

.

Gli svantaggi

Non c’è tolleranza ai guasti: dal momento che se si interrompe un collegamento che porta a un nodo padre rimane isolata anche tutta la sua discendenza;

Rischio di blocco totale se si guasta il nodo radice principale.

.

5) RETE A BUS

.

Cos’è una rete a bus

Nella rete a bus tutti i computer sono collegati ad un unico cavo, un canale trasmissivo comune detto dorsale o bus. Questo sistema, che ha caratterizzato per anni le reti Ethernet, fa sì che i dati che “viaggiano” sul bus siano leggibili da tutti i nodi anche se non ne sono i destinatari.

.

Come funziona una rete a bus

Ciascun nodo “tocca” il bus per esaminare i pacchetti contenuti in esso. Se il nodo è destinatario di quel pacchetto lo acquisisce altrimenti lo ignora se destinato ad altri computer. A ciascuna delle estremità del cavo dorsale c’è un terminatore, un componente che assorbe i dati non ricevuti da nessun computer, liberando così il cavo principale che è pronto per inviarne di nuovi.

.

I vantaggi

Costi bassi e semplice da realizzare;

Facilmente espandibile e combinabile con le reti a stella. Un bus può mettere in connessione gli hub o gli switch delle varie stelle, ad esempio negli edifici in cui lavorano due o più team diversi.

.

Gli svantaggi

Stretta dipendenza dal cavo dorsale, che, in caso di guasto, compromette l’intera rete;

Velocità contenuta dovuta al fatto che si utilizza un unico cavo per la trasmissione dei dati, per cui può inviare i dati un solo computer alla volta e, se ne sono tanti, si allungano i tempi di trasmissione dei dati.

Ultime News Tecnologie e concetti IT
  • Soluzioni IT su misura: perché convengono alle piccole e medie imprese
    Soluzioni IT su misura: perché convengono alle piccole e medie imprese
    4 Settembre 2025
  • Vulnerability assessment: definizione e vantaggi per le aziende
    Vulnerability assessment: definizione e vantaggi per le aziende
    1 Luglio 2025
  • Cos’è il social engineering? Ecco le tecniche più diffuse e le soluzioni per difendersi
    Cos’è il social engineering? Ecco le tecniche più diffuse e le soluzioni per difendersi
    25 Giugno 2025
  • Assistenza informatica aziendale: cos’è e perché diventa fondamentale?
    Assistenza informatica aziendale: cos’è e perché diventa fondamentale?
    10 Giugno 2025
  • Cos’è la consulenza informatica e a cosa serve in azienda: la guida
    Cos’è la consulenza informatica e a cosa serve in azienda: la guida
    3 Giugno 2025
  • Qual è il costo dello sviluppo di un software?
    Qual è il costo dello sviluppo di un software?
    17 Aprile 2025
  • Cos’è la Robotic Process Automation (RPA) e come sta trasformando il mondo del lavoro
    Cos’è la Robotic Process Automation (RPA) e come sta trasformando il mondo del lavoro
    16 Aprile 2025
  • Creazione di una macchina virtuale su Azure
    Creazione di una macchina virtuale su Azure
    1 Aprile 2025
  • Sviluppo software personalizzato: quali sono i vantaggi
    Sviluppo software personalizzato: quali sono i vantaggi
    7 Marzo 2025
  • Cos’è lo sviluppo di un progetto software e quali sono le fasi essenziali
    Cos’è lo sviluppo di un progetto software e quali sono le fasi essenziali
    26 Febbraio 2025

Parla con un Nostro Esperto

Siamo disponibili per ogni chiarimento e problema, non esitare a contattarci
Contattaci

Hanno scelto IT Impresa

clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
itimpresa soluzioni informatiche
itimpresa soluzioni informatiche itimpresa soluzioni informatiche

IT Impresa progetta, realizza e gestisce soluzioni informatiche per aziende, offrendo consulenza IT, servizi IT, Cyber Security e consulenza software con eccellenza, innovazione e affidabilità.

Contatti
  • Cremona Via Gazzoletto 4/C

    Monza Via Amati 76

    Torino Corso Lombardia 63/C

    Fidenza Via San Michele 25/A

  • info@it-impresa.it

  • +39 0372 838068

  • Lavora con noi

  • Apri Ticket

  • Scarica TeamViewer
Links

Servizi IT

Infrastrutture Iperconvergenti

Gestione Database

Cyber Security

Gestione Cloud

Azienda Informatica Cremona

Azienda Informatica Monza

Azienda Informatica Parma

Azienda Informatica Torino

Restiamo in contatto

Iscriviti alla nostra newsletter e rimani informato.



    Risorse
    • Cloud Computing: tutto quello che c’è da sapere
      Cloud Computing: tutto quello che c’è da sapere
    • NIS2, cosa significa e come inserire la direttiva in azienda
      NIS2, cosa significa e come inserire la direttiva in azienda
    • Guida SQL Server, tutto quello che devi sapere
      Guida SQL Server, tutto quello che devi sapere
    • Cos’è l’Iperconvergenza, come funziona e differenze
      Cos’è l’Iperconvergenza, come funziona e differenze
    • Cos’è un Ransomware? Ecco come attacca e come puoi proteggerti
      Cos’è un Ransomware? Ecco come attacca e come puoi proteggerti
    • Cos’è un server, come funziona, tipologie
      Cos’è un server, come funziona, tipologie
    • Penetration Test: Cos’è, Tipologie e perchè è così importante
      Penetration Test: Cos’è, Tipologie e perchè è così importante
    • Firewall: Cos’è, come funziona e perché è indispensabile per l’azienda
      Firewall: Cos’è, come funziona e perché è indispensabile per l’azienda
    • SIEM: ecco cos’è il Security Information and Event Management
      SIEM: ecco cos’è il Security Information and Event Management
    • Intelligenza Artificiale (AI): Cos’è, Come funziona, Esempi e Futuro
      Intelligenza Artificiale (AI): Cos’è, Come funziona, Esempi e Futuro
    • Phishing: cos’è e come prevenirlo
      Phishing: cos’è e come prevenirlo
    • Security Operation Center (SOC): come gestire con efficacia la sicurezza IT
      Security Operation Center (SOC): come gestire con efficacia la sicurezza IT
    • Disaster Recovery: Cos’è, Come funziona, Tipologie, Vantaggi
      Disaster Recovery: Cos’è, Come funziona, Tipologie, Vantaggi
    • Il futuro della cybersecurity aziendale: la sicurezza Zero Trust
      Il futuro della cybersecurity aziendale: la sicurezza Zero Trust
    • Sviluppo software personalizzato: quali sono i vantaggi
      Sviluppo software personalizzato: quali sono i vantaggi
    • GDPR: cosa prevede e come adeguarsi alla normativa sulla privacy
      GDPR: cosa prevede e come adeguarsi alla normativa sulla privacy

    © Copyright 2025 IT Impresa | P.IVA 01515690194 | Capitale sociale € 190.000,00 i.v. | REA CR 178399 | pec: itimpresa@legalmail.it | note legali | privacy policy

    Utilizziamo i cookie per garantire la migliore esperienza sul nostro sito. Puoi accettare tutti i cookie oppure personalizzarli. Leggi tutto
    Personalizza CookieAccetta Tutti
    Manage consent

    Privacy Overview

    This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
    Necessary
    Sempre abilitato
    Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
    CookieDurataDescrizione
    _GRECAPTCHA5 months 27 daysThis cookie is set by the Google recaptcha service to identify bots to protect the website against malicious spam attacks.
    _GRECAPTCHA5 months 27 daysThis cookie is set by the Google recaptcha service to identify bots to protect the website against malicious spam attacks.
    cookielawinfo-checkbox-advertisement1 yearSet by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Advertisement" category .
    cookielawinfo-checkbox-advertisement1 yearSet by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Advertisement" category .
    cookielawinfo-checkbox-analytics11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
    cookielawinfo-checkbox-analytics11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
    cookielawinfo-checkbox-functional11 monthsThe cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional".
    cookielawinfo-checkbox-functional11 monthsThe cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional".
    cookielawinfo-checkbox-necessary11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
    cookielawinfo-checkbox-necessary11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
    cookielawinfo-checkbox-others11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other.
    cookielawinfo-checkbox-others11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other.
    cookielawinfo-checkbox-performance11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
    cookielawinfo-checkbox-performance11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
    CookieLawInfoConsent1 yearRecords the default button state of the corresponding category & the status of CCPA. It works only in coordination with the primary cookie.
    CookieLawInfoConsent1 yearRecords the default button state of the corresponding category & the status of CCPA. It works only in coordination with the primary cookie.
    viewed_cookie_policy11 monthsThe cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
    viewed_cookie_policy11 monthsThe cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
    Functional
    Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
    CookieDurataDescrizione
    bcookie2 yearsLinkedIn sets this cookie from LinkedIn share buttons and ad tags to recognize browser ID.
    bscookie2 yearsLinkedIn sets this cookie to store performed actions on the website.
    langsessionLinkedIn sets this cookie to remember a user's language setting.
    lidc1 dayLinkedIn sets the lidc cookie to facilitate data center selection.
    UserMatchHistory1 monthLinkedIn sets this cookie for LinkedIn Ads ID syncing.
    Performance
    Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
    CookieDurataDescrizione
    __kla_id2 yearsCookie set to track when someone clicks through a Klaviyo email to a website.
    SRM_B1 year 24 daysUsed by Microsoft Advertising as a unique ID for visitors.
    Analytics
    Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
    CookieDurataDescrizione
    _ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
    _ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
    _gat_UA-137720848-11 minuteA variation of the _gat cookie set by Google Analytics and Google Tag Manager to allow website owners to track visitor behaviour and measure site performance. The pattern element in the name contains the unique identity number of the account or website it relates to.
    _gat_UA-35242002-11 minuteA variation of the _gat cookie set by Google Analytics and Google Tag Manager to allow website owners to track visitor behaviour and measure site performance. The pattern element in the name contains the unique identity number of the account or website it relates to.
    _gcl_au3 monthsProvided by Google Tag Manager to experiment advertisement efficiency of websites using their services.
    _gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
    _gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
    _hjAbsoluteSessionInProgress30 minutesHotjar sets this cookie to detect the first pageview session of a user. This is a True/False flag set by the cookie.
    _hjFirstSeen30 minutesHotjar sets this cookie to identify a new user’s first session. It stores a true/false value, indicating whether it was the first time Hotjar saw this user.
    _hjIncludedInPageviewSample2 minutesHotjar sets this cookie to know whether a user is included in the data sampling defined by the site's pageview limit.
    _hjIncludedInSessionSample2 minutesHotjar sets this cookie to know whether a user is included in the data sampling defined by the site's daily session limit.
    _hjTLDTestsessionTo determine the most generic cookie path that has to be used instead of the page hostname, Hotjar sets the _hjTLDTest cookie to store different URL substring alternatives until it fails.
    ajs_anonymous_id1 yearThis cookie is set by Segment to count the number of people who visit a certain site by tracking if they have visited before.
    CONSENT2 yearsYouTube sets this cookie via embedded youtube-videos and registers anonymous statistical data.
    Advertisement
    Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
    CookieDurataDescrizione
    _fbp3 monthsThis cookie is set by Facebook to display advertisements when either on Facebook or on a digital platform powered by Facebook advertising, after visiting the website.
    _fbp3 monthsThis cookie is set by Facebook to display advertisements when either on Facebook or on a digital platform powered by Facebook advertising, after visiting the website.
    ANONCHK10 minutesThe ANONCHK cookie, set by Bing, is used to store a user's session ID and also verify the clicks from ads on the Bing search engine. The cookie helps in reporting and personalization as well.
    fr3 monthsFacebook sets this cookie to show relevant advertisements to users by tracking user behaviour across the web, on sites that have Facebook pixel or Facebook social plugin.
    fr3 monthsFacebook sets this cookie to show relevant advertisements to users by tracking user behaviour across the web, on sites that have Facebook pixel or Facebook social plugin.
    MUID1 year 24 daysBing sets this cookie to recognize unique web browsers visiting Microsoft sites. This cookie is used for advertising, site analytics, and other operations.
    test_cookie15 minutesThe test_cookie is set by doubleclick.net and is used to determine if the user's browser supports cookies.
    VISITOR_INFO1_LIVE5 months 27 daysA cookie set by YouTube to measure bandwidth that determines whether the user gets the new or old player interface.
    YSCsessionYSC cookie is set by Youtube and is used to track the views of embedded videos on Youtube pages.
    yt-remote-connected-devicesneverYouTube sets this cookie to store the video preferences of the user using embedded YouTube video.
    yt-remote-device-idneverYouTube sets this cookie to store the video preferences of the user using embedded YouTube video.
    yt.innertube::nextIdneverThis cookie, set by YouTube, registers a unique ID to store data on what videos from YouTube the user has seen.
    yt.innertube::requestsneverThis cookie, set by YouTube, registers a unique ID to store data on what videos from YouTube the user has seen.
    Others
    Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
    CookieDurataDescrizione
    __awc_tld_test__sessionNo description
    _clck1 yearNo description
    _clsk1 dayNo description
    _hjSession_195624030 minutesNo description
    _hjSessionUser_19562401 yearNo description
    AnalyticsSyncHistory1 monthNo description
    CLID1 yearNo description
    last_pys_landing_page7 daysNo description
    last_pysTrafficSource7 daysNo description
    li_gc2 yearsNo description
    pys_first_visit7 daysNo description
    pys_landing_page7 daysNo description
    pys_session_limit1 hourNo description
    pys_start_sessionsessionNo description
    pysTrafficSource7 daysNo description
    SMsessionNo description available.
    ACCETTA E SALVA
    Powered by CookieYes Logo