I. Conclusione della sezione
Se la grammatica quantistica di EFT sui canali, sulle soglie, sui corridoi e sulla chiusura locale è corretta, deve reggere simultaneamente su almeno quattro conti: il tunneling non deve limitarsi a consegnare una coda esponenziale, ma deve mostrare anche la separazione fra attesa del varco e attraversamento della soglia, canali intermittenti e co-occorrenze nella stessa finestra; la decoerenza non deve limitarsi a far sbiadire le frange, ma deve far emergere monotonia ambientale, piattaforme post-soglia e un limite comune coerente tra frequenze portanti e tipi di stato; l’entanglement e le correlazioni remote non devono limitarsi a rompere l’intuizione della tabella delle risposte, ma devono comprimere regole di origine comune, proiezione contestuale e fedeltà del corridoio in una catena ingegneristica auditabile; e la linea rossa più importante è che tutte queste correlazioni devono rispettare il principio: Fedeltà senza superluminalità; correlazione senza comunicazione. Se comparisse una comunicazione superluminale controllabile, codificabile e replicabile, per l’attuale versione di EFT non si tratterebbe di un semplice restringimento: servirebbe una revisione profonda.
Questa sezione si collega al conto generale della parte quantistica del Volume 5. La sezione 5.15 ha riscritto il tunneling da «magia dell’attraversamento del muro» a evento di corridoio di breve vita nella fascia critica; la 5.16 ha descritto la decoerenza come processo materiale in cui l’ambiente logora l’ossatura coerente; le sezioni 5.24 e 5.25 hanno riscritto l’entanglement come condivisione di regole di origine comune più conservazione della fedeltà tramite corridoio di tensione; la 5.26 ha poi riportato l’informazione quantistica alla semantica ingegneristica di «risorse e costi». Arrivati a 8.11, queste frasi non possono più limitarsi a suonare compatibili fra loro: devono entrare nella stessa scheda di giudizio. Il corridoio conserva soltanto la fedeltà, oppure apre di nascosto una scorciatoia? Le correlazioni possono essere fortissime e, allo stesso tempo, restare incapaci di oltrepassare la linea rossa della comunicazione?
II. Che cosa esamina davvero il giudizio congiunto su propagazione quantistica e correlazioni remote
Questa sezione non fermerà la domanda a formule troppo superficiali, come «i fenomeni quantistici sono strani?» o «l’entanglement è misterioso?». Qui si auditano quattro blocchi molto più duri.
- Conto dei canali: fenomeni come tunneling, riflessione totale frustrata, emissione di campo, risonanza a doppia barriera e scorrimento di fase sono soltanto conseguenze aritmetiche di una coda astratta di ampiezza, oppure lasciano statisticamente una struttura auditabile in tre tempi: attesa, apertura del passaggio, chiusura locale? Se questo conto regge, EFT conquista almeno un titolo importante: il «muro che respira» dentro il confine non resta una metafora, ma inizia a lasciare tracce in tempi di attesa, fattore di Fano, ordinamento delle soglie e co-occorrenze tra dispositivi.
- Conto dell’usura: perché la coerenza si rompe, fino a che punto si rompe, e segue una disciplina ambientale unificata? Se EFT è corretta, la decoerenza non dovrebbe essere soltanto il riassunto matematico secondo cui «sistema e ambiente si entanglano», ma il processo con cui l’ossatura coerente viene logorata da accoppiamento ambientale, fondo di rumore e rugosità di confine. Di conseguenza, variazioni di visibilità d’interferenza, T2, fedeltà e tasso d’errore non dovrebbero essere derive arbitrarie, ma mostrare monotonia ambientale, piattaforme post-soglia e cooperazione tra collegamenti.
- Conto delle correlazioni: da dove provengono davvero le correlazioni di entanglement? Se bastasse una «tabella di risposte» preimpostata, esperimenti come Bell / CHSH (disuguaglianza di Clauser-Horne-Shimony-Holt) non sarebbero così dolorosi. Se invece si tratta davvero del risultato congiunto di regole di origine comune + proiezione contestuale locale + chiusura della soglia di lettura, allora forza della correlazione, fedeltà e usura non dovrebbero restare un gioco astratto di probabilità: dovrebbero entrare in un conto ingegnerizzabile insieme a qualità del corridoio, purezza della finestra temporale, tipo di stato e intensità ambientale.
- Conto dei guardrail: una volta ammesso che le correlazioni remote possano essere estremamente forti, attraversare basi lunghissime e mantenersi dentro protocolli complessi, le distribuzioni marginali a una sola estremità restano comunque bloccate? Resta sempre vero che la comparsa visibile della correlazione dipende dal confronto dei conti, e che questo confronto dipende a sua volta dalla trasmissione di informazione classica? Se questo conto non regge, EFT non sbaglia soltanto un dettaglio quantistico: urta direttamente contro la propria linea causale più importante.
III. Perché tunneling, decoerenza, entanglement e guardrail di non comunicazione devono essere auditati nello stesso fascicolo
Queste quattro finestre devono essere auditate insieme perché leggono, in realtà, quattro sezioni della stessa catena di scienza dei materiali. Il tunneling legge innanzitutto se il confine possa aprire occasionalmente una fessura; la decoerenza legge se corridoio e ossatura si logorino lungo il tragitto; l’entanglement legge se le regole di origine comune possano essere trasportate con fedeltà ai due estremi e manifestarsi nei terminali locali di lettura; il guardrail di non comunicazione legge se tutto questo obbedisca ancora a chiusura locale e riconciliazione classica dei conti. Separati, tutti questi temi scivolano facilmente nei vecchi cassetti: il tunneling diventa una coda di formula, la decoerenza una sequenza di simboli di Lindblad, l’entanglement una magia dello stato congiunto, la non comunicazione una frase da manuale che tutti ripetono.
Solo comprimendoli nella stessa scheda di giudizio la domanda diventa improvvisamente dura: se il tunneling è davvero l’apparenza statistica di corridoi di breve vita in una fascia critica, la decoerenza non dovrebbe essere indipendente dall’ambiente; se l’entanglement richiede davvero un corridoio di fedeltà per arrivare lontano, la qualità della correlazione non dovrebbe essere completamente separata dalle condizioni materiali; e se la qualità della correlazione viene effettivamente riscritta da ambiente e corridoio, mentre le letture a una sola estremità devono comunque rispettare la non comunicazione, allora EFT non sta aprendo una porta mistica sul retro, ma propone una grammatica più severa: la fedeltà è ingegnerizzabile, la comunicazione non oltrepassa il confine.
Proprio per questo 8.11 non intende combattere di nuovo la vecchia battaglia su «la meccanica quantistica calcola correttamente?». Una scrittura del genere abbasserebbe il livello della domanda. Questa sezione chiede una cosa più spietata: dopo aver riconosciuto che gli strumenti quantistici mainstream trattano molte letture di ordine zero, EFT possiede un titolo aggiuntivo per riportare tunneling, decoerenza, entanglement remoto e non comunicazione nella stessa catena causale? Se non lo possiede, resta un quadro di traduzione, non un quadro di giudizio capace di guadagnare spiegazione incrementale.
IV. Primo conto: il tempo di tunneling e il flusso degli eventi lasciano una struttura di «attesa del varco — passaggio della soglia + canale intermittente + co-occorrenza nella stessa finestra»?
Il primo conto esamina il tunneling, ma il guardrail più importante va scritto subito: 8.11 non accetta vittorie a buon mercato del tipo «la corrente decade esponenzialmente con lo spessore della barriera, dunque EFT ha già vinto a metà». Code esponenziali, picchi di risonanza, emissione di campo e riflessione totale frustrata sono fenomeni maturi. Qui EFT deve chiedere qualcosa di molto più preciso: una volta congelati spessore della barriera, temperatura, spettro di rumore, intensità di campo, banda di lettura e statistica dei difetti, il flusso degli eventi di tunneling lascia una lettura in tre tempi — attesa dominante, apertura breve, chiusura locale — oppure produce soltanto una trasmittanza media che può essere inghiottita da un fit a posteriori?
A fare davvero punti per EFT non è una curva I–V più o meno elegante, ma una struttura tripla più dura.
- in certi livelli di confine e di intensità di campo, la distribuzione dei tempi di attesa del flusso di eventi deve mostrare code pesanti o quasi pesanti, indicando che il sistema passa la maggior parte del tempo ad «aspettare il varco», non ad «attraversare la soglia» a velocità uniforme;
- le fluttuazioni di conteggio devono mostrare un comportamento super-poissoniano, o comunque un fattore di Fano chiaramente superiore a quanto previsto dai modelli locali di difetto, e questi parametri statistici devono cambiare lingua insieme quando i livelli di confine attraversano la soglia;
- la prova più severa sarebbe un picco di co-occorrenza a ritardo nullo, replicabile tra più dispositivi o catene di lettura sotto un unico riferimento temporale esterno, e tale picco deve spezzarsi quando si applicano confini sostitutivi, permutazioni di etichette o scambi di collegamento.
Solo così l’idea che «il tunneling sia dominato da canali intermittenti» smette di essere retorica visiva e inizia ad assomigliare a una linea di meccanismo inchiodata dalla statistica.
Questo conto è anche particolarmente adatto ad auditare il vecchio equivoco sul «tempo di tunneling». Qui EFT non consente di trasformare un «ritardo saturo» in un «attraversamento superluminale». Se il linguaggio della sezione 5.15 è corretto, ciò che una barriera spessa tende ad allungare è prima di tutto il tempo di attesa del varco, non il tempo di attraversamento. Una volta che il canale si apre davvero, il costo di chiusura locale può invece rimanere dentro una finestra relativamente stretta. Perciò la saturazione di alcuni proxy — ritardo di gruppo, ritardo di fase o tempo di permanenza — non significa che informazione o causalità abbiano saltato i passaggi intermedi; somiglia molto di più a una statistica da «lunga fila, passaggio rapido». Il vero supporto per EFT è che questa lettura dia una grammatica concorde tra piattaforme come STM (microscopia a scansione a effetto tunnel), dispositivi a risonanza a doppia barriera, tunneling Josephson e riflessione totale frustrata, non che ogni piattaforma si inventi la propria mitologia del tempo.
Al contrario, se una modellizzazione più rigorosa del rumore, lo spettro locale dei difetti, i percorsi di attivazione termica e l’analisi standard con matrice di trasferimento bastano a mangiare tutti i residui statistici; se i tempi di attesa restano sempre quasi poissoniani, il fattore di Fano non supera la soglia e i presunti picchi di co-occorrenza spariscono appena cambiano schermatura e kernel di allineamento; se ogni «ritardo saturo» sopravvive soltanto grazie a finestre scelte a posteriori e cambi di proxy, allora il primo conto non può essere registrato come supporto. Significa che, sul tunneling, EFT ha al massimo tradotto vecchie equazioni in un’immagine memorabile, ma non ha ancora consegnato un titolo aggiuntivo indipendente e auditabile.
V. Secondo conto: la decoerenza mostra «monotonia ambientale + piattaforma post-soglia + coerenza tra frequenze portanti / tipi di stato»?
Il secondo conto esamina la decoerenza, perché qui si vede meglio se EFT stia parlando di meccanismo o stia soltanto aggiungendo una voce narrante alla matematica mainstream. Anche qui, però, 8.11 non accetta vittorie troppo economiche, come «la coerenza prima o poi decade, dunque EFT ha ragione». Che la coerenza si rovini è inevitabile per qualunque piattaforma reale. La domanda auditabile è un’altra: dopo aver sottratto il conto dei termini geometrici standard, del mezzo, dei conteggi bui, dell’emissione multipla di coppie, del rumore di fase, della dispersione modale di polarizzazione e delle sistematiche strumentali, la qualità della coerenza scende secondo monotonia ambientale, piattaforme post-soglia e un limite comune coerente tra frequenze portanti e tipi di stato?
La linea di supporto più forte per EFT qui è questa: sotto un unico riferimento esterno di tempo e frequenza, indici come visibilità d’interferenza, T2, fedeltà, QBER (tasso d’errore del qubit) o quantità di violazione CHSH devono essere compressi verso il basso in un ordine prevedibile in feed-forward al crescere dell’intensità ambientale — per esempio temperatura, pressione, Cn² (costante di struttura dell’indice di rifrazione), PWV (acqua precipitabile), TEC (contenuto elettronico totale), densità del rumore di fase in fibra, vibrazioni e rugosità di confine — e, nelle zone di forte perturbazione, avvicinarsi a una piattaforma post-soglia. Il passo ancora più duro è che questa piattaforma, tra due frequenze portanti, due tipi di stato o persino due piattaforme, mostri una disciplina concorde: si sposta, ma non inverte il verso, e non cambia segno seguendo semplicemente λ², 1 / ν, PMD o la posizione del bordo di banda. Solo quando la decoerenza non solo «accade», ma accade secondo lo stesso conto ambientale, EFT ottiene per la prima volta un vantaggio auditabile serio sul problema dell’usura quantistica.
Questo conto vale molto anche perché separa in modo pulito «usura ambientale» e «lettura locale». Se lo Scheletro di fase si danneggia prima dell’inventario energetico, allora protocolli di echo, disaccoppiamento dinamico e cambiamento della finestra temporale dovrebbero poter recuperare in parte le perdite dovute alla deriva a bassa frequenza, ma non eliminare quel limite comune più profondo. Se invece la presunta decoerenza deriva soprattutto da un singolo canale guasto di dispositivo, da una sola rotta o da un solo tipo di stato, l’incrocio di doppio collegamento, doppio stato e doppia frequenza portante dovrebbe smascherarla molto rapidamente. A fare davvero punti per EFT è proprio il fatto che più collegamenti siano compressi dallo stesso ordinamento ambientale, non che una sola classe di dispositivi sia casualmente più fragile.
Al contrario, se tutte le attenuazioni possono essere spiegate integralmente da dispersione nota, ritardo di gruppo, rotazione di Faraday, conteggi bui, rumore da coppie multiple, deriva termica e invecchiamento dei dispositivi; se il valore di piattaforma esiste soltanto in una singola frequenza portante o in un singolo tipo di stato e, cambiando piattaforma, si rovescia secondo le leggi standard del collegamento; se, dopo permutazione delle etichette ambientali, la presunta monotonia e la piattaforma restano ugualmente significative, allora il secondo conto non appartiene al supporto, ma all’artefatto metodologico. In quel caso l’idea EFT secondo cui «l’ossatura coerente è logorata sistematicamente dall’ambiente» può al massimo restare una spiegazione larga, non una linea dura di giudizio.
VI. Terzo conto: entanglement e correlazioni remote lasciano «contestualità + fedeltà del corridoio + evidenza tramite riconciliazione dei conti»?
Il terzo conto esamina entanglement e correlazioni remote, perché è qui che il linguaggio scivola più facilmente nel romanzo mistico, ed è anche qui che i confini duri di EFT possono essere messi sotto pressione. Anche qui 8.11 non accetta scorciatoie come «Bell / CHSH è stato violato, dunque EFT ha vinto». Il valore degli esperimenti di Bell non sta nel farci meravigliare, ma nel costringerci ad abbandonare il vecchio biglietto delle «risposte già scritte per ogni base di misura». Ciò che EFT deve consegnare è una catena di traduzione più dura: le regole di origine comune danno la radice della correlazione; la proiezione contestuale locale decide come cadono gli esiti sotto basi diverse; la soglia di chiusura locale genera la singola lettura; la fedeltà del corridoio di tensione determina quanto lontano e quanto pulita possa restare questa linea di correlazione.
A fare davvero punti per EFT non è una curva di correlazione elegante, ma tre cose che accadono insieme.
- la singola estremità deve restare una scatola cieca: vista isolatamente, nessuna delle due parti deve mostrare una distribuzione marginale orientabile in modo controllato dall’impostazione remota;
- le statistiche accoppiate devono mostrare, sotto un’unica finestra temporale, un unico riferimento esterno e una sistematizzazione rigorosa, una violazione contestuale replicabile: la forza della correlazione cambia stabilmente con la base di misura, senza ricadere in un modello a tabella di risposte;
- il passo più severo è che la qualità della correlazione formi un ordinamento prevedibile in feed-forward con qualità del corridoio, intensità ambientale, tipo di stato e frequenza portante: fibra a mantenimento di polarizzazione meglio della fibra ordinaria, tratte in alta quota o nel vuoto meglio di tratte prossime al suolo e fortemente perturbate, finestre a basso rumore e bassa diffusione meglio di finestre rumorose e dispersive; ma tale ordinamento deve comparire soprattutto nella qualità della correlazione e nella fedeltà, non in una polarizzazione controllabile delle distribuzioni a singola estremità.
Solo se queste tre cose reggono insieme, l’entanglement inizia ad assomigliare a una risorsa conservata con fedeltà sotto condizioni materiali, e non soltanto a una meraviglia dentro operatori astratti.
Questo conto distingue con particolare forza la comparsa della correlazione dall’apertura di una porta di comunicazione. Se in alcuni protocolli di scelta ritardata, scambio di entanglement, post-selezione o reti multipartite la correlazione richiede davvero una riconciliazione a posteriori dei conti per diventare visibile, mentre il flusso a singola estremità, senza riconciliazione, conserva la stessa distribuzione; e se, allo stesso tempo, ambiente e corridoio riscrivono soltanto visibilità, fedeltà e quantità di violazione, senza riscrivere le marginali controllabili a una sola estremità, allora EFT conserva la frase più importante: la correlazione è forte, ma le regole restano di chiusura locale. Al contrario, se ogni mezzo per «rafforzare la correlazione» sopravvive soltanto grazie a sottogruppi rubati dalla post-selezione, finestre riscritte o catene particolari di una sola piattaforma, la cosiddetta fedeltà del corridoio rischia di essere soltanto un altro nome per una convenzione di analisi.
Al contrario, se la qualità della correlazione è completamente sganciata da ambiente, corridoio, tipo di stato e finestra temporale, e parla solo lo spazio matematico degli stati; se la presunta «regola di origine comune» non dà nulla di auditabile in più rispetto alla grammatica mainstream dello stato congiunto; e, peggio ancora, se le distribuzioni a singola estremità vengono riscritte in modo stabile dall’impostazione remota dentro protocolli preregistrati, allora il terzo conto non solo non aggiunge credito a EFT: la spinge nella zona più pericolosa. Perché quando la singola estremità smette di essere una scatola cieca, il guardrail più duro di EFT ha già iniziato a cedere.
VII. Quarto conto: il guardrail duro di non comunicazione può reggere in tutti i protocolli?
Il quarto conto è quello che ferisce di più, perché non audita se EFT possa guadagnare un po’ di spiegazione quantistica, ma se sia capace di tenere la linea causale più importante. Qui la linea rossa va scritta senza ambiguità: Fedeltà senza superluminalità; correlazione senza comunicazione. Non è uno slogan elegante, ma una linea che, se violata, impone il ritorno al tavolo di progettazione. In questo punto 8.11 non può tollerare troppe scuse: se comparisse una deviazione stabile, controllabile, codificabile, replicabile e leggibile nella sequenza a singola estremità remota senza riconciliazione classica dei conti, l’attuale versione di EFT dovrebbe essere profondamente rivista.
A fare davvero punti per EFT non è il fatto che «sembra non si possa fare nulla», ma una coppia molto più dura di risultati positivi e negativi insieme.
- tutti i protocolli — esperimenti di Bell standard, scelta ritardata, scambio di entanglement, cancellazione quantistica, post-selezione dopo misura debole, instradamento in reti multipartite — devono preservare insieme la marginale a singola estremità senza cambio di verso al variare dell’impostazione remota;
- la manifestazione visibile della correlazione deve dipendere dalla riconciliazione classica, dalla sincronizzazione temporale e dall’appaiamento dei conti locali, e questi passaggi sono essi stessi vincolati dalla propagazione locale e dalle catene di riferimento temporale;
- il passo più forte è che, anche quando la qualità della correlazione cambia davvero in modo sistematico per effetto del corridoio e dell’ambiente, questo cambiamento deve comparire solo nella «qualità della risorsa dopo riconciliazione», senza traboccare in un «canale codificabile leggibile direttamente a una sola estremità».
Solo così EFT può dire di non proporre una scorciatoia misteriosa, ma un vincolo causale più rigoroso e anche più rischioso.
Il pericolo maggiore di questo conto non è che qualcuno proponga una fantasia, ma che la fantasia venga scritta come risultato. La post-selezione è la zona di rischio numero uno: se, dopo lo apertura dell’Accecamento, è possibile cambiare a piacere le finestre temporali, ridefinire l’appaiamento o purificare certi sottoinsiemi prima di dichiarare «è comparso un bias controllato a distanza», allora non è comunicazione: è illusionismo metodologico. Qui EFT deve essere particolarmente severa: qualunque risultato che rivendichi una violazione della non comunicazione deve prima reggere sul flusso grezzo a singola estremità, dentro finestre preregistrate, con sincronizzazione indipendente, ricalcolo inter-istituzionale e senza gruppi sottratti tramite post-selezione. In caso contrario non merita neppure il nome di «anomalia candidata».
Al contrario, se tutti gli effetti apparentemente «a distanza» tornano a zero appena si rientra nel flusso grezzo a singola estremità e nelle statistiche preregistrate; se il bias codificabile compare solo dopo riconciliazione a posteriori, gruppi post-selezionati, condizionamento congiunto o iniezione di informazione classica laterale; se ricalcoli indipendenti tra piattaforme e protocolli continuano a bloccare le marginali a singola estremità nella loro posizione, allora il quarto conto va registrato come un guardrail forte di EFT, non come una scusa debole. Significa che almeno una linea difficilissima da spiegare, ma obbligatoria da spiegare, è stata tenuta: il mondo permette che regole di origine comune vengano trasportate con fedeltà, ma non permette che la correlazione venga contrabbandata come messaggio.
VIII. Protocollo unitario dell’audit congiunto: congelare prima le marginali a singola estremità, poi auditare corridoio e ambiente; vietato scambiare la post-selezione per comunicazione
I quattro conti sopra non possono parlare ciascuno per conto proprio; per questo 8.11 deve fissare prima il protocollo unitario.
- Congelare sorgente e riferimento temporale. La definizione dello stato sorgente, il cambio dei tipi di stato, l’allineamento a un unico riferimento esterno di tempo e frequenza, la preregistrazione delle finestre temporali e di appaiamento, e le variabili proxy ambientali ammesse al feed-forward devono essere tutti congelati prima di guardare il risultato principale. In particolare, non è consentito osservare prima una certa violazione, uno strano ritardo o una «bella sincronia» e poi riscrivere finestre e criteri di selezione.
- Congelare le letture principali e il metodo di separazione dei conti. Per il conto del tunneling valgono solo grandezze principali preregistrate: distribuzione dei tempi di attesa, fattore di Fano, picco di co-occorrenza a ritardo nullo e ordinamento per spessore / barriera / livello di confine. Per il conto della decoerenza valgono solo T2, visibilità, fedeltà, QBER, CHSH / valore S e i rispettivi criteri di monotonia ambientale e piattaforma. Per il conto dell’entanglement valgono solo marginali a singola estremità, correlazioni a due estremità, coerenza tipo di stato / frequenza portante e ordinamento della qualità del corridoio. Per il conto della non comunicazione vale soltanto una domanda: il flusso grezzo a singola estremità mostra, nelle statistiche preregistrate, un bias controllabile? In particolare, non si può trasformare direttamente una struttura emersa solo dopo post-selezione in «prova di comunicazione remota».
- Accecamento, Insiemi di riserva e Controlli nulli. Impostazioni remote, etichette di collegamento, etichette ambientali, codici d’epoca e alcune finestre chiave devono restare ciechi durante la fase di misura. Almeno una parte dei collegamenti, un tipo di stato o un livello ambientale deve essere conservato come insieme finale di arbitrato. Devono inoltre essere eseguiti Controlli nulli come permutazione temporale, permutazione delle etichette, ricodifica pseudo-casuale delle impostazioni remote, traslazione delle finestre e disallineamento del corridoio. Ciò che 8.11 teme di più non è l’assenza di anomalie, ma che la teoria, dopo aver visto i dati, selezioni per sé un sottoinsieme capace di parlare.
- Replicazione tra piattaforme e protocolli. Il tunneling non può reggere soltanto in un dispositivo, in un gruppo sperimentale o in una banda di lettura. La decoerenza non può avere piattaforma soltanto in una frequenza portante o in un tipo di stato. Entanglement e correlazioni remote non possono sembrare eleganti soltanto dentro un collegamento, un protocollo o una regola di post-selezione. Almeno tra spazio libero / fibra / guida d’onda, stati di polarizzazione / tempo—energia / finestra temporale, collegamenti metropolitani / intercontinentali / Terra—satellite, le conclusioni chiave devono replicarsi con una coerenza di verso: si spostano, ma non si rovesciano.
- Comprimere i quattro conti nella stessa scheda di punteggio. Questa scheda deve controllare almeno simultaneamente: regge la separazione attesa del varco—attraversamento della soglia? reggono monotonia ambientale e piattaforma post-soglia? reggono contestualità e fedeltà del corridoio? regge la non comunicazione a singola estremità? Se uno qualunque di questi conti continua a reggersi a lungo su finestre a posteriori, convenzioni specifiche di piattaforma o collegamenti di una sola istituzione, 8.11 non deve concludere che «la parte quantistica supporta EFT».
IX. Quali risultati costituirebbero vero supporto per EFT
- Un risultato che supporti davvero EFT non è, innanzitutto, «l’esperimento quantistico è strano», ma il fatto che tunneling, decoerenza, entanglement e non comunicazione inizino a parlare la stessa lingua. Il primo conto deve almeno superare la soglia: dopo aver congelato spessore della barriera, temperatura, spettro di rumore e kernel di lettura, distribuzione dei tempi di attesa, fattore di Fano e picco di co-occorrenza devono cambiare insieme quando il confine o il campo attraversano una soglia; inoltre il «tempo di tunneling» deve poter essere stabilmente scomposto in un’apparenza statistica dominata dall’attesa del varco e limitata nell’attraversamento. Solo a quel punto il tunneling smette di essere una coda astratta di ampiezza e inizia ad assomigliare all’impronta dura di un muro che respira dentro le letture ingegneristiche.
- Secondo, bisogna vedere che il conto della decoerenza si chiude nella stessa direzione del primo: visibilità d’interferenza, T2, fedeltà, QBER o indici equivalenti di qualità vengono compressi monotonamente verso il basso, sotto un riferimento esterno unico, al crescere dell’intensità ambientale, e nelle zone ad alta perturbazione si avvicinano a una piattaforma post-soglia replicabile; doppia frequenza portante, doppio tipo di stato o doppia piattaforma riescono poi ad allineare grosso modo quella piattaforma, invece di rovesciarla avanti e indietro secondo leggi standard di dispersione. In questo modo, la decoerenza non è più il senso comune per cui «il quantum prima o poi si guasta», ma una testimonianza del fatto che l’ossatura coerente viene usurata sistematicamente secondo un conto ambientale.
- Terzo, bisogna vedere che l’entanglement e le correlazioni remote non solo rompono la tabella delle risposte, ma consegnano anche un conto materiale del loro funzionamento: la singola estremità resta una scatola cieca, mentre la doppia estremità si manifesta stabilmente dopo riconciliazione; la quantità di violazione contestuale si riscrive ordinatamente con base di misura e protocollo; la qualità della correlazione segue inoltre un ordinamento stabile con qualità del corridoio, intensità ambientale, tipo di stato e frequenza portante. Se la catena regole di origine comune — proiezione locale — fedeltà del corridoio — evidenza tramite riconciliazione regge simultaneamente su più piattaforme, EFT non sta più ripetendo l’entanglement con una nuova metafora, ma consegna una grammatica di risorsa ingegnerizzabile.
- Quarto, e più importante, tutti i supporti precedenti devono restare pienamente compatibili con il quarto conto: le correlazioni possono essere più forti, più stabili e più lontane, ma le marginali a singola estremità restano bloccate; non appare un bias remoto controllabile, codificabile e leggibile in modo preregistrato. Solo se anche questa linea regge, EFT può dire qualcosa di forte nella parte quantistica: non ottiene le correlazioni rilassando la causalità, ma distinguendo in modo più severo il trasporto di fedeltà dalla trasmissione di messaggi e riportando le correlazioni remote dentro chiusura locale e riconciliazione classica dei conti.
Se questi quattro livelli comparissero insieme, 8.11 potrebbe pronunciare una frase davvero pesante: nella parte quantistica ciò che vale di più non è il prodigio, ma il guardrail. Indicherebbe che EFT ha fatto bene almeno una cosa molto pericolosa: scrivere le correlazioni remote in modo abbastanza forte, mantenendo però sufficientemente dura la linea di fondo della comunicazione.
X. Quali risultati costituirebbero soltanto restringimento, non uscita immediata
Molti risultati non farebbero uscire subito EFT, ma la costringerebbero a restringersi in modo chiaro.
- La statistica del tunneling dà indizi, ma la grammatica del corridoio non è ancora inchiodata. Per esempio: i tempi di attesa deviano effettivamente da Poisson e su alcune piattaforme compaiono picchi di co-occorrenza, ma queste strutture non si trasferiscono tra dispositivi, oppure cambiano aspetto appena si sostituiscono il materiale della barriera e il kernel di allineamento. In quel caso EFT può ancora conservare l’ampia idea che «il tunneling non sia soltanto una trasmittanza statica», ma non può più affrettarsi a scrivere «dominio del canale intermittente» come conclusione forte.
- La dipendenza ambientale della decoerenza esiste, ma il limite comune non è ancora unificato. In altre parole, alcune catene mostrano monotonia ambientale e piattaforme post-soglia, ma i valori di piattaforma non si allineano ancora tra frequenze portanti, tipi di stato o piattaforme; la co-occorrenza a ritardo nullo e la previsione in feed-forward non sono ancora abbastanza dure. Questo indica che EFT potrebbe aver colto una parte della frase vera «l’ambiente logora l’ossatura coerente», ma non ha ancora titolo per scriverla come limite comune trasversale alle piattaforme.
- Le correlazioni di entanglement sono forti, ma la fedeltà del corridoio non mostra un nuovo ordinamento. Per esempio: violazione CHSH, fedeltà e quantità di violazione sono molto eleganti, ma la loro dipendenza da ambiente, materiale del collegamento e qualità del corridoio può ancora essere integralmente assorbita dall’ingegneria mainstream del collegamento e dai modelli d’errore; oppure la traduzione in «regole di origine comune» non aggiunge nessuna stratificazione predittiva colpibile in feed-forward. In questo caso EFT può al massimo conservare una formulazione larga, secondo cui «le correlazioni possono essere protette o usurate dalle condizioni materiali», ma non può più presentare il «corridoio di tensione» come meccanismo già compattato dall’esperimento.
- Il guardrail di non comunicazione regge, ma solo come linea difensiva, senza chiudersi con i primi tre conti. L’assenza di qualunque traccia di comunicazione superluminale è certamente positiva; ma se tunneling, decoerenza e correlazioni remote non consegnano ordinamenti aggiuntivi specifici di EFT, 8.11 non può spacciarla per una vittoria. Significa soltanto che EFT non ha commesso l’errore più pericoloso, ma non ha ancora conquistato abbastanza spiegazione.
XI. Quali risultati ferirebbero direttamente la struttura di EFT
- La prima classe di risultati capace di ferire EFT in 8.11 è la comunicazione superluminale controllabile, codificabile e replicabile. Se, sotto finestre preregistrate, flusso grezzo a singola estremità, assenza di sottogruppi rubati dalla post-selezione, sincronizzazione indipendente e ricalcolo inter-istituzionale, l’impostazione remota riuscisse a scrivere stabilmente nel lato locale un bias direttamente leggibile, senza riconciliazione classica a posteriori, l’attuale versione di EFT dovrebbe essere profondamente rivista. Non sarebbe «un po’ scomodo»: sarebbe la collisione diretta tra realtà e il suo guardrail causale più duro.
- La seconda classe è una versione più debole, ma comunque grave, della perdita dell’incontrollabilità a singola estremità. Anche se nessuno riuscisse ancora a trasformarla in un canale codificato completo, se molte classi di protocolli e molte piattaforme mostrassero ripetutamente che l’impostazione remota lascia una riscrittura direzionale robusta e prevedibile nelle distribuzioni marginali a una sola estremità, e se questa riscrittura non potesse essere spiegata da diafonia strumentale, residui di sincronizzazione, contaminazione da post-selezione o fuga di dati, EFT non avrebbe più il diritto di trattare «singola estremità cieca, coppia che mostra regola» come asse principale.
- La terza classe è che tunneling e decoerenza non lascino alcuno spazio alla grammatica del corridoio. Se i tempi di attesa restano sempre quasi poissoniani, se fattore di Fano e picchi di co-occorrenza restano assenti a lungo; se tutto l’ordinamento della decoerenza si riscaldasse semplicemente secondo λ², 1 / ν, PMD, conteggi bui e termini ambientali noti, rimanendo significativo anche dopo permutazione delle etichette ambientali; se tra piattaforme, frequenze portanti e tipi di stato non esistesse alcun limite comune, allora EFT non avrebbe più un titolo aggiuntivo sul problema della propagazione quantistica. La sua traduzione di tunneling e decoerenza potrebbe restare vivida, ma non meriterebbe più il nome di linea di giudizio.
- La quarta classe è che il meccanismo del corridoio nell’entanglement resti completamente vuoto. Se la qualità della correlazione non avesse a lungo alcun rapporto replicabile con condizioni materiali, qualità del percorso, tipo di stato e intensità ambientale; se la cosiddetta «fedeltà del corridoio» sopravvivesse solo su una piattaforma, una rotta o una regola di post-selezione; se la grammatica mainstream dello stato congiunto risultasse più pulita e meno piena di rattoppi in tutti gli ordinamenti auditabili, EFT, sul problema delle correlazioni remote, dovrebbe retrocedere al ruolo di strumento di traduzione, non continuare ad assaltare l’autorità esplicativa meccanistica.
- La quinta classe, la più dura, è il conflitto interno tra i quattro conti. Per esempio: dal tunneling emerge una traccia di canali e soglie, mentre la decoerenza non riconosce affatto l’usura ambientale; l’entanglement rivendica fedeltà del corridoio, mentre le marginali a singola estremità mostrano occasionalmente bias sospetti; oppure una piattaforma sembra supportare «Fedeltà senza superluminalità; correlazione senza comunicazione», mentre un’altra rompe ripetutamente la linea vicino al guardrail. Se questa frattura rimanesse anche dopo Accecamento, Insiemi di riserva, replicazione tra protocolli e team indipendenti, 8.11 non dovrebbe più essere scritto come un punto forte di EFT, ma essere trattato onestamente come una faglia da ricostruire.
XII. In quali casi oggi non si può ancora giudicare
Naturalmente 8.11 conserva la categoria del «non ancora giudicato», ma il confine va scritto in modo esplicito.
- La prima forma legittima di non ancora giudicato è che la catena temporale e il conto grezzo non siano ancora abbastanza duri. Se negli esperimenti chiave manca ancora un riferimento esterno unico di tempo e frequenza, se il flusso grezzo a singola estremità non è aperto, se sincronizzazione e catena di timing contengono ancora passaggi opachi, allora molti residui apparentemente «a distanza» potrebbero essere semplicemente derive del conto. In quel caso pronunciare una sentenza pesante non sarebbe rigore, ma fretta.
- La seconda forma è che le variabili proxy di ambiente e corridoio non siano ancora congelate. Nella decoerenza e nell’entanglement il rischio maggiore è che ogni team usi propri indicatori ambientali, propri metri di pulizia del collegamento e proprie finestre di post-selezione. Se questi proxy non sono stati fissati prima dell’esperimento, monotonia, piattaforme e ordinamento del corridoio potrebbero davvero non bastare per una conclusione principale. Qui il non ancora giudicato è prudenza, non sopravvivenza concessa alla teoria.
- La terza forma è che la copertura tra piattaforme sia ancora troppo sottile. Se una conclusione vale solo nello spazio libero e non è stata replicata in fibra o guida d’onda; oppure vale solo su stati di polarizzazione e non ancora su stati tempo—energia o su stati a finestra temporale; oppure vale solo in collegamenti metropolitani e non ha ancora attraversato finestre intercontinentali o Terra—satellite, allora sia il «limite comune» sia la «grammatica del corridoio» potrebbero effettivamente non essere ancora pronti per la chiusura del caso.
- La quarta forma è che la separazione tra post-selezione e flusso grezzo non sia ancora completata. Molti protocolli quantistici dipendono naturalmente da analisi condizionate; se a quel punto non si sono ancora separati con rigore quattro livelli di conto — flusso grezzo a singola estremità, flusso grezzo a doppia estremità, flusso a doppia estremità post-selezionato e sottoinsieme purificato a posteriori — qualunque conclusione su comunicazione, corridoio o limite comune resta instabile. 8.11 può sospendere qui il giudizio, ma non può rinviarlo all’infinito: quando conto grezzo, proxy congelati, replicazione tra piattaforme e Controlli nulli saranno presenti, e il risultato continuerà a puntare nella direzione opposta, il «oggi non si può ancora giudicare» dovrà finire.
XIII. Non confondere «correlazione» e «comunicazione»: il guardrail più importante di questa sezione
Il guardrail più importante qui è non confondere correlazione e comunicazione. È proprio il punto in cui 8.11 può essere fraintesa più facilmente. «Correlazione forte» sembra a un passo dalla comunicazione, e «fedeltà del corridoio» può essere facilmente scambiata per «il corridoio è un canale». Ma nel lessico di EFT le due cose devono restare radicalmente separate: la correlazione è la manifestazione delle regole di origine comune quando i due estremi vengono riconciliati; la comunicazione è un bias controllabile a singola estremità, leggibile direttamente dal lato remoto. La prima può essere fortissima; se la seconda regge, l’intera versione deve tornare in lavorazione.
Proprio per questo il vero valore di 8.11 non consiste nell’aggiungere un colore romantico all’entanglement, ma nello scrivere con chiarezza il punto più pericoloso. Si può ammettere la fedeltà del corridoio di tensione, ammettere che l’ambiente logori sistematicamente la coerenza, ammettere che protocolli diversi manifestino correlazioni più forti; ma non si può, per rendere le correlazioni più drammatiche, cancellare di nascosto i tre guardrail della riconciliazione classica, della singola estremità cieca e della chiusura locale. Se questi guardrail si perdono, EFT non diventa più forte: diventa più disordinata.
XIV. Sintesi della sezione
Il punto decisivo della parte quantistica non è se tutto sembri misterioso, ma se la linea rossa di EFT regga davvero: il tunneling deve assomigliare a un evento di canale, la decoerenza a un’usura ambientale, l’entanglement alla manifestazione remota di regole di origine comune, e tutto questo deve rispettare sempre la formula «Fedeltà senza superluminalità; correlazione senza comunicazione». Solo quando queste quattro frasi possono essere compresse nella stessa scheda di punteggio, EFT ha titolo per dire che non sta rivestendo i fenomeni quantistici di un nuovo linguaggio lirico, ma sta proponendo una grammatica causale più dura.