Lorsque la méthode d'accès contrôlé est utilisée, les périphériques réseau accèdent tour à tour au support. Si un périphérique final n'a pas besoin d'accéder au support, le périphérique final suivant prend le relai. Ce processus est facilité par l'utilisation d'un jeton. Un périphérique final acquiert le jeton et place une trame sur le support. Aucun autre périphérique ne peut faire de même jusqu'à ce que la trame soit arrivée et ait été traitée par la destination, libérant ainsi le jeton.
Remarque : cette méthode est également appelée accès programmé ou déterministe.
Bien que la méthode d'accès contrôlé soit bien organisée et offre un débit prévisible, les méthodes déterministes peuvent être inefficaces car les périphériques doivent attendre leur tour pour pouvoir utiliser le support.
Voici quelques exemples d'accès contrôlé :
- Token Ring (IEEE 802.5)
- FDDI (Fiber Distributed Data Interface), interface basée sur le protocole de bus à jeton IEEE 802.4.
Remarque : les deux méthodes de contrôle d'accès au support sont considérées comme obsolètes.
La figure illustre ce qui suit :
- Principe de fonctionnement des méthodes d'accès contrôlé
- Caractéristiques des méthodes d'accès contrôlé
- Exemples de méthodes d'accès contrôlé