При использовании контролируемого метода доступа сетевые устройства получают доступ к среде в порядке очереди. Если оконечному устройству не требуется доступ к среде, то возможность доступа переходит к следующему оконечному устройству. Этот процесс осуществляется с помощью маркера. Оконечное устройство получает маркер и размещает кадр в среде. Ни одно другое устройство не имеет права выполнять это действие до тех пор, пока кадр не будет получен и обработан в узле назначения, после чего маркер будет снова доступен.
Примечание. Этот метод также известен как «доступ по расписанию», или детерминированный доступ.
Хотя контролируемый доступ хорошо упорядочен и обеспечивает прогнозируемую пропускную способность, детерминированные методы могут оказаться неэффективными, поскольку устройству необходимо дождаться своей очереди, чтобы использовать среду.
К примерам контролируемого доступа относятся:
- Маркерное кольцо (IEEE 802.5)
- Оптоволоконная линия связи (FDDI), которая основывается на шинном протоколе IEEE 802.4.
Примечание. Оба эти метода управления доступом к среде передачи данных считаются устаревшими.
На рисунке показано следующее:
- Как функционируют контролируемые методы доступа
- Характеристики контролируемых способов доступа
- Примеры контролируемых способов доступа