La topologie logique d'un réseau est étroitement liée au mécanisme utilisé pour gérer l'accès au réseau. Les méthodes d'accès fournissent les procédures permettant de gérer l'accès au réseau de sorte que toutes les stations de travail puissent accéder au réseau. Lorsque plusieurs entités partagent le même support, un mécanisme doit être mis en place pour contrôler l'accès à ce support. Les méthodes d'accès sont appliquées aux réseaux pour réguler l'accès aux supports.
Certaines topologies réseau partagent un support commun avec plusieurs noeuds. À tout moment, des périphériques peuvent tenter d'envoyer et de recevoir des données à l'aide des supports réseau. Il existe des règles qui régissent la manière dont ces périphériques partagent les supports.
Deux méthodes élémentaires de contrôle d'accès au support sont utilisées pour les supports partagés :
- Accès avec gestion des conflits : tous les nœuds sont en concurrence pour utiliser le support, mais savent comment réagir en cas de conflit. La Figure 1 illustre l'accès avec gestion des conflits.
- Accès contrôlé : chaque nœud peut utiliser le support à son tour. La Figure 2 illustre l'accès contrôlé.
Le protocole de couche liaison de données spécifie la méthode de contrôle d'accès au support qui équilibrera correctement le contrôle de trame, la protection de trame et la surcharge réseau.