home *** CD-ROM | disk | FTP | other *** search
/ DP Tool Club 31 / CDASC_31_1996_juillet_aout.iso / vrac / ctart_e.zip / CONT2.DAT < prev    next >
Text File  |  1995-12-22  |  5KB  |  290 lines

  1. 1.
  2. -Geometrical motif // 1-8
  3. 1.1
  4. --Knight forks // 1-4
  5. 1.1.1
  6. ---Removal of defence // 0-0
  7. 1.1.2
  8. ---Decoy // 0-0
  9. 1.1.3
  10. ---Square clearance // 1-4
  11. 1.1.4
  12. ---Conjunction of methods // 0-0
  13. 1.2
  14. --Files (ranks) // 0-0
  15. 1.3
  16. --Diagonals // 5-8
  17. 1.3.1
  18. ---Removal of obstacles // 5-8
  19. 1.3.2
  20. ---Opening of a diagonal // 0-0
  21. 1.3.3
  22. ---Decoy // 0-0
  23. 1.3.4
  24. ---Two diagonals // 0-0
  25. 1.4
  26. --Pawn forks // 0-0
  27. 1.5
  28. --Conjunction of geometrical motifs // 0-0
  29.  
  30. 2.
  31. -Weakness of a file // 0-0
  32. 2.1
  33. --The back rank // 0-0
  34. 2.1.1
  35. ---Annihilation of defence // 9-9
  36. 2.1.2
  37. ---Distraction // 0-0
  38. 2.1.3
  39. ---X-ray attack // 0-0
  40. 2.1.4
  41. ---Interception // 0-0
  42. 2.1.5
  43. ---Conjunction of methods // 0-0
  44. 2.2
  45. --The seventh rank // 0-0
  46. 2.3
  47. --The h-file // 0-0
  48. 2.3.1
  49. ---Mate to a "cramped" king // 0-0
  50. 2.3.2
  51. ---The g6-pawn // 0-0
  52. 2.3.3
  53. ---Attack on a fianchetto // 0-0
  54. 2.3.4
  55. ---Opening of a file // 0-0
  56. 2.3.5
  57. ---Decoy // 0-0
  58. 2.4
  59. --The g-file // 0-0
  60. 2.5
  61. --Central files // 0-0
  62. 2.6
  63. --Diagonals // 0-0
  64. 2.7
  65. --Conjunction of files, ranks and // 0-0
  66. *-diagonals
  67.  
  68. 3.
  69. -Opposing // 0-0
  70. 3.1
  71. --Open attack // 0-0
  72. 3.1.1
  73. ---Execution of an open attack // 0-0
  74. 3.1.2
  75. ---Opening of a file // 0-0
  76. 3.1.3
  77. ---Unblocking a pawn // 0-0
  78. 3.1.4
  79. ---Removal of defence // 0-0
  80. 3.1.5
  81. ---Decoy to the opposing file // 0-0
  82. 3.1.6
  83. ---Decoy to the blow dealt by // 0-0
  84. *--the piece moved away
  85. 3.1.7
  86. ---Placement of the attacking piece // 0-0
  87. *--to the opposing file
  88. 3.1.8
  89. ---"Mill" // 0-0
  90. 3.2
  91. --Exploiting a pin // 0-0
  92. 3.2.1
  93. ---Attack on a pinned piece // 0-0
  94. 3.2.2
  95. ---Distraction of a pinned pawn // 0-0
  96. 3.2.3
  97. ---Other ways of exploiting a pin // 0-0
  98. 3.3
  99. --Decoy for a pin // 0-0
  100. 3.3.1
  101. ---Attack on a pinned piece // 0-0
  102. 3.3.2
  103. ---Attack on a piece wich lost // 0-0
  104. *--its defence
  105. 3.4
  106. --Counterblow by a "pinned" piece // 0-0
  107. 3.5
  108. --Conjunction of methods // 0-0
  109.  
  110. 4
  111. -Weakness of a square (squares) // 0-0
  112. 4.1
  113. --"The hole" of the fianchettoed bishop // 0-0
  114. 4.1.1
  115. ---The h-file // 0-0
  116. 4.1.2
  117. ---The back rank  // 0-0
  118. 4.1.3
  119. ---The pawns on f6,h6,a6 and c6 // 0-0
  120. 4.1.4
  121. ---The others // 0-0
  122. 4.2
  123. --Invasion of a file // 0-0
  124. 4.3
  125. --Other cases // 0-0
  126.  
  127. 5.
  128. -A piece is overloaded // 0-0
  129. 5.1
  130. --A bishop is overloaded // 0-0
  131. 5.2
  132. --A knight is overloaded // 0-0
  133. 5.3
  134. --A rook is overloaded // 0-0
  135. 5.4
  136. --A queen is overloaded // 0-0
  137.  
  138. 6.
  139. -Lack of defence of the pieces // 0-0
  140. 6.1
  141. --Annihilation of defence // 0-0
  142. 6.2
  143. --Distraction // 0-0
  144. 6.3
  145. --Decoy // 0-0
  146. 6.4
  147. --Distraction with decoy // 0-0
  148. 6.5
  149. --The others // 0-0
  150.  
  151. 7.
  152. -Bad position of the pieces // 0-0
  153.  
  154. 8.
  155. -Passed pawn // 0-0
  156. 8.1
  157. --Pawn breakthrough // 0-0
  158. 8.2
  159. --Distraction // 0-0
  160. 8.3
  161. --Interception or blocking // 0-0
  162. 8.4
  163. --A pawn is promoted to a knight // 0-0
  164. 8.5
  165. --Forcing necessary exchanges // 0-0
  166. 8.6
  167. --Both opponents have dangerous // 0-0
  168. *-passed pawns
  169. 8.7
  170. --Passed pawn supports the piece // 0-0
  171. *-invasion of the back rank
  172. 8.8
  173. --Passed pawn takes part in the attack // 0-0
  174. *-on a king
  175. 8.9
  176. --Conjunction of methods // 0-0
  177.  
  178. 9.
  179. -Limited material // 0-0
  180. 9.1
  181. --Play for a stalemate // 0-0
  182. 9.2
  183. --Further restricting of material and // 0-0
  184. *-building a fortress
  185.  
  186. 10.
  187. -Cramped king position // 0-0
  188. 10.1
  189. --Removal of defence // 0-0
  190. 10.2
  191. --Square clearance for the attacking // 0-0
  192. *-knight
  193. 10.3
  194. --Blocking // 0-0
  195. 10.4
  196. --Creating of a mating net // 0-0
  197.  
  198. 11.
  199. -Lack of a king defence // 0-0
  200. 11.1
  201. --A king is defended by fianchetto // 0-0
  202. 11.1.1
  203. ---The bishop is absent // 0-0
  204. 11.1.2
  205. ---The f7-g6-h5 pawn chain without // 0-0
  206. *--a bishop
  207. 11.1.3
  208. ---A king on h6 // 0-0
  209. 11.1.4
  210. ---The fianchettoed bishop defends a king // 0-0
  211. 11.1.5
  212. ---Enlarged fianchetto // 0-0
  213. 11.1.6
  214. ---"Sieve" structure (e6,f7,g6,h7) // 0-0
  215. *--A bishop is outside "the fianchetto"
  216. 11.2
  217. --One pawn protects the king // 0-0
  218. 11.3
  219. --Two pawns protect the king // 0-0
  220. 11.3.1
  221. ---The pawns are on g7 and h6 // 0-0
  222. 11.3.2
  223. ---The pawns are on g7 and h7 // 0-0
  224. 11.3.3
  225. ---The pawns are on f6 and g7 // 0-0
  226. 11.3.4
  227. ---The pawns are on f7 and g7 // 0-0
  228. 11.3.5
  229. ---The f- and h-pawns // 0-0
  230. 11.4
  231. --Three pawns protect the king // 0-0
  232. 11.4.1
  233. ---The pawns are on f7, g7 and h6 // 0-0
  234. 11.4.2
  235. ---The pawns are on f6, g7 and h7 // 0-0
  236. 11.4.3
  237. ---The pawns are on f6, g7 and h6 // 0-0
  238. 11.4.4
  239. ---The pawns are on f7, g7 and h7 // 0-0
  240.  
  241. 11.5
  242. --A king is protected by the pawns // 0-0
  243. *-placed on the sixth and fifth ranks
  244. 11.5.1
  245. ---"Dragging a king out" // 0-0
  246. 11.5.2
  247. ---Breaking the shelter // 0-0
  248. 11.6
  249. --Typical methods of attack in // 0-0
  250. *-a Q-side castling position
  251. 11.7
  252. --Piece attack on a king // 0-0
  253. 11.8
  254. --Attack on a king undefended by pawns // 0-0
  255. 11.9
  256. --Attack on an uncastled king // 0-0
  257. 11.9.1
  258. ---A king is on e8 // 0-0
  259. 11.9.2
  260. ---A king is on f8 // 0-0
  261. 11.9.3
  262. ---A king is on e7 // 0-0
  263. 11.9.4
  264. ---A king is on another square // 0-0
  265. 11.10
  266. --Attack on a king in an endgame // 0-0
  267.  
  268. 12.
  269. -Conjunction of combinational motifs // 0-0
  270. 12.1
  271. --Combinations which are not connected // 0-0
  272. *-with mate threats
  273. 12.2
  274. --Mate threats combined with // 0-0
  275. *-other threats
  276. 12.2.1
  277. ---Mate threats combined with // 0-0
  278. *--threats to attack a queen
  279. 12.2.2
  280. ---Mate threats combined with // 0-0
  281. *--activity of a passed pawn
  282. 12.2.3
  283. ---Threats along the back rank // 0-0
  284. 12.2.4
  285. ---Exposed king // 0-0
  286. 12.2.5
  287. ---Uncastled king // 0-0
  288. 12.2.6
  289. ---The others // 0-0
  290.