Os administradores de redes usam pontes (bridges) redundantes para tornar o sistema mais confiável. Se uma ponte falhar, outra assume seu lugar. Mas esta redundância pode criar loops indesejáveis no sistema. Para resolver este problema, as pontes podem usar o algoritmo  I para criar uma topologia lógica sem loops. Este processo é realizado em quatro etapas:

As lacunas I, II, III, IV e V são, correta e respectivamente, preenchidas em:

  • A. spanning tree - com menor ID - STP (IEEE 802.1d) - MAC multicast - RSTP (IEEE 802.1w)
  • B. Ethernet protection switching ring - Identificada como master node - EAPS (RFC 3619) - IP Destination Address (IPDA) - EAPSv2
  • C. minimum spanning tree - com maior ID - RSTP (IEEE 802.1w) - MAC Address Security - STP (IEEE 802.1d)
  • D. Ethernet protection switching ring - Identificada com maior IP - VLAN STP (IEEE 802.1d) - MAC multicast - RPVST (IEEE 802.1q)
  • E. spanning tree - Identificada como master node - EAPS (RFC 3619) - IP Destination Address (IPDA) - EAPSv2