W kontrolowanej metodzie dostępu do medium urządzenia sieciowe po kolei, sekwencyjnie, otrzymują dostęp do medium. Jeżeli urządzenie końcowe nie potrzebuje dostępu do medium, to taka możliwość przechodzi następne urządzenie końcowe. Proces ten jest wspomagany przez użycie tzn. tokena. Urządzenie końcowe po uzyskaniu tokena umieszcza ramkę w medium. Wtedy żadne inne urządzenie nie może tego zrobić dopóki ramka nie dotrze i nie będzie przetworzona w miejscu przeznaczenia i w konsekwencji zwolni token.
Uwaga: Metoda ta jest również znana jako dostęp deterministyczny lub planowany.
Pomimo tego, że kontrolowany dostęp jest bardzo uporządkowany i dostarcza przewidywalnej przepustowości, to deterministyczne metody mogą być nieefektywne, ponieważ urządzenie jest zmuszone do czekania na swoją kolej, aby mogło otrzymać pozwolenie na dostęp do medium.
Przykłady dostępu kontrolowanego:
- Token Ring (IEEE 802.5)
- Fiber Distributed Data Interface (FDDI) oparty na protokole Token Bus (IEEE 802.4).
Uwaga: Obie metody kontroli dostępu do medium są uważane za przestarzałe.
Rysunek przedstawia:
- Jak działają metody kontrolowanego dostępu
- Właściwości metod kontrolowanego dostępu
- Przykłady metod kontrolowanego dostępu