Defending against intrusions in template IVb
The edge template IVb
|  |  |  |  |  |  |  |  |  |  |  |  |  |  |  |  |  | |||||
|  |  |  |  |  |  |  |  |  |  | ||||||||||||
|  |  |  |  |  |  |  |  |  |  | ||||||||||||
|  |  |  |  |  |  |  |  |  |  | ||||||||||||
|  |  |  |  |  |  |  |  |  |  | ||||||||||||
|  |  |  |  |  |  |  |  |  | |||||||||||||
Red has two threats using template III-1-a:
|  |  |  |  |  |  |  |  |  |  |  |  |  |  |  |  |  | |||||
|  |  |  |  |  |  |  |  |  |  | ||||||||||||
|  |  |  |  |  |  |  |  |  |  | ||||||||||||
|  |  |  |  |  |  |  |  |  |  | ||||||||||||
|  |  |  |  |  |  |  |  |  |  | ||||||||||||
|  |  |  |  |  |  |  |  |  | |||||||||||||
and
|  |  |  |  |  |  |  |  |  |  |  |  |  |  |  |  |  | |||||
|  |  |  |  |  |  |  |  |  |  | ||||||||||||
|  |  |  |  |  |  |  |  |  |  | ||||||||||||
|  |  |  |  |  |  |  |  |  |  | ||||||||||||
|  |  |  |  |  |  |  |  |  |  | ||||||||||||
|  |  |  |  |  |  |  |  |  | |||||||||||||
These moves lead to easy direct connection. Because there is no common hex used in both threats, Blue cannot prevent Red to link to the bottom.