и більш високу вартість за рахунок купівлі координатора, прихильність координатора до мережі живлення в разі його постійної роботи з прикладним ПО, необхідність самостійної розробки прикладного ПЗ, тому що далеко не всі виробники поставляють готову ПЗ для роботи з вузьким колом завдань, частіше доступний набір SDK.
Другий спосіб контролю доступу дозволяє побудувати мережу без координатора. Тут використовується механізм самоорганізації мережі, коли кінцеві пристрої утворюють кластер, утворюючи корінь кластера і створюючи таблицю маршрутизації шляхом множинних запитів-відповідей "Path Discovery". Список підключених пристроїв "циркулює всередині мережі" і кожен пристрій має копію цього списку. При підключенні незнайомого пристрою через кінцеве пристрій в кластері (не через корінь) останнє перевіряє наявність першого в списку, у разі відсутності запитує дозволу у кореня на підключення. У даному випадку процес триває довше, тому що найчастіше кінцеві пристрої не мають велику обчислювальною потужністю. Також цей спосіб має такими недоліками: по-перше, в процесі передачі списку доступу є ймовірність перехоплення і розшифровки цього списку зловмисником, в результаті чого стає можлива підміна кінцевого пристрою на інший, яке може представляти собою сніффер трафіку, спам-бот мережі та інші неприємності . По-друге, такий спосіб змушує пристрої частіше проводити обмін, що призводить до підвищеного енергоспоживання, що критично для пристроїв, що живляться від батарейок. По-третє, тому що координатор, який стежить за мережею, буде відсутній, то багато ці функції будуть виконуватися коренем кластера, що потребують реалізації цих функцій в "прошивках" всіх кінцевих пристроїв, тому що корінь вибирається у процесі створення мережі, а не при записі мікропрограми в пам'ять пристроїв. До достоїнств даного методу можна віднести низьку вартість у реалізації даного методу в порівнянні з першим способом, збереження мобільності всіх пристроїв мережі, можливість використовувати пристрої за принципом "включив і все працює", тому що багато виробників записують прошивки з достатнім набором функцій для роботи без додаткових налаштувань, необхідність перепрошивки пристроїв у разі істотних змін у роботі мережі.
Варто також відзначити процес підключення у випадку захисту мережі від несанкціонованого підключення в обох випадках. Як правило, при організації мережі задається пароль, хеш-сума якого зберігається у координатора (кореня). Пристрій при спробі підключення проходить процес ідентифікації, аутентифікації та авторизації, після чого або отримує ключ до дешифрування пакетів, або відразу приступає до обміну, якщо ключ вже записаний в програму пристрою. У процесі створення мережі важливо виключити розголошення пароля, а також знаходження поруч несанкціонованих пристроїв, щоб координатор (корінь) не ввів цей пристрій в список доступу в разі витоку пароля для підключення. При спробі підключення пароль переда...