Într-un mediu de acces controlat, rețeaua accesează pe rând, secvențial, mediul. Dacă un echipament final nu are nevoie să acceseze mediul, atunci oportunitatea trece la următorul echipament final. Acest proces este facilitat de utilizarea unui jeton. Un echipament final solicită jetonul și plasează un frame în mediu, nici un alt echipament nu poate face asta până când frame-ul nu a sosit la destinație și a fost procesat de destinație, eliberând jetonul.
Notă:Această metodă este cunoscută și ca acces programat sau determinist.
Deși accesul controlat este ordonat și asigură un transfer predictibil, metodele deterministe pot fi ineficient deoarece un echipament trebuie să își aștepte rândul înainte de a folosi mediul.
Exemplele de acces controlat includ:
- Token Ring (IEEE 802.5)
- FDDI care este bazat pe standardul IEEE 802.4 și care utilizează protocolul token bus.
Notă:Ambele metode sunt considerate învechite.
Figura ilustrează următoarele:
- Modul în care funcționează metodele de acces controlat
- Caracteristicile metodelor de acces controlat
- Exemple de metode de acces controlat