La mine de POW ne constitue pas une émission de valeurs mobilières.

source:Département des finances des entreprises américaines; Compilé: Aiman ​​@ Bitchain Vision

Préface

Pour clarifier l’applicabilité des lois fédérales sur les valeurs mobilières aux actifs cryptographiques, le Département des finances des entreprises de la SEC commente certaines activités sur le réseau de preuve de travail, connu sous le nom de « mine ».

Plus précisément, cette déclaration est adressée à l’extraction des actifs cryptographiques qui sont intrinsèquement liés aux opérations programmatiques de réseaux publics, sans licence, qui sont utilisés pour participer à des mécanismes consensus de ces réseaux et / ou obtenus par la participation à ces mécanismes, ou utilisés pour maintenir les opérations techniques et la sécurité de ces réseaux et / ou obtenues en maintenant les opérations techniques et la sécurité de ces réseaux.Dans cette déclaration, nous appelons ces actifs cryptographiques « actifs cryptographiques couverts » et notre exploitation minière sur le réseau de preuves « Mining de protocole ».

Exploitation de protocole

Le réseau s’appuie sur la technologie de chiffrement et la conception des mécanismes économiques pour éliminer le besoin d’intermédiaires de confiance désignés pour vérifier les transactions du réseau et fournir des garanties de règlement aux utilisateurs.Le fonctionnement de chaque réseau est contrôlé par le protocole logiciel sous-jacent, qui se compose d’un code informatique qui exécute par programme certaines règles du réseau, les exigences techniques et les allocations de récompense.Chaque protocole contient un « mécanisme de consensus » ou une méthode pour activer un réseau distribué d’ordinateurs non pertinents (appelés « nœuds ») en maintenant un réseau entre pairs pour convenir de « l’état » du réseau ou de l’enregistrement faisant autorité du solde de propriété de l’adresse du réseau, des transactions, des codes de contrat intelligents et d’autres données.Les réseaux publics et sans autorisation permettent à quiconque de participer au fonctionnement du réseau, y compris la vérification de nouvelles transactions sur le réseau en fonction du mécanisme consensuel du réseau.

La preuve de travail («POW») est un mécanisme de consensus qui incite la vérification des transactions réseau en récompensant les participants au réseau (appelées «mineurs») qui fonctionnent des nœuds pour ajouter des ressources informatiques au réseau.POW implique de vérifier les transactions sur le réseau et de les ajouter au grand livre distribué sous forme de blocs.Le « travail » dans POW est les ressources informatiques que les mineurs contribuent à valider les transactions et à ajouter de nouveaux blocs au réseau.Les mineurs n’ont pas à posséder un réseau d’actifs cryptographiques couverts pour vérifier les transactions.

Les mineurs utilisent des ordinateurs pour résoudre des équations mathématiques complexes sous forme de puzzles de mot de passe.Le mineur rivalise avec ses pairs pour résoudre ces puzzles, et le premier mineur à résoudre le puzzle est d’accepter les transactions par lots à partir d’autres nœuds et de vérifier (ou de proposer) de nouveaux blocs de transaction au réseau.En échange de la fourniture de services de vérification, les mineurs reçoivent des «récompenses» sous la forme de nouvelles «menthes» ou créées des actifs cryptographiques protégés livrés en vertu des termes de l’accord.De cette façon, POW incite les mineurs à investir les ressources nécessaires pour ajouter des blocs efficaces au réseau.

Les mineurs fournissant des services de vérification ne peuvent recevoir des récompenses que si d’autres nœuds du réseau vérifient que la solution est correcte et valide via le protocole.Pour ce faire, une fois que le mineur trouve la bonne solution, il diffuse ces informations à d’autres mineurs qui peuvent vérifier que le mineur a correctement résolu le puzzle pour obtenir une récompense.Une fois la vérification passée, tous les mineurs ajoutent le nouveau bloc à leur propre copie réseau.POW est conçu pour protéger le réseau en obligeant les mineurs à passer beaucoup de temps et à calculer des ressources pour vérifier les transactions.Lorsque le processus de vérification s’exécute de cette façon, il réduit non seulement la probabilité que quelqu’un essaie de briser le réseau, mais réduit également la possibilité que les mineurs incluent des changements, tels que ceux qui permettent un «double paiement» pour réglementer les actifs cryptographiques.

En plus de l’extraction par vous-même, les mineurs peuvent également rejoindre des « pools d’exploitation », qui permettent aux mineurs d’intégrer leurs ressources informatiques pour augmenter les opportunités de vérification réussie des transactions et d’extraire de nouveaux blocs sur le réseau.Les pools d’extraction se sont développés en différents types, chacun avec différentes méthodes de fonctionnement et méthodes de distribution de récompense.Les opérateurs de piscine sont généralement responsables de la coordination des ressources informatiques des mineurs, de la maintenance du matériel et des logiciels miniers pour l’exploitation minière, de la supervision des mesures de sécurité de la piscine pour empêcher le vol et les cyberattaques et garantir aux mineurs des récompenses.En retour, l’opérateur de la piscine facture des frais déduits de la part des récompenses que le mineur reçoit dans la piscine.Les paiements de récompense varient de la piscine minière à la piscine minière, mais les récompenses sont généralement allouées proportionnellement à l’ensemble du pool minier en fonction de la quantité de ressources informatiques que chaque mineur contribue au pool minière.Le mineur n’a aucune obligation de rester dans la piscine minière et peut choisir de quitter la piscine minière à tout moment.

Le point de vue du ministère des Finances de la SEC sur les activités minières de l’accord

Ce département considère que, dans les circonstances énoncées dans cette déclaration,Les «activités minières» liées à l’accord minière (définie dans cette déclaration) n’impliquent pas l’émission et la vente de titres tels que définis à l’article 2 (a) (1) de la loi de 1933 sur les valeurs mobilières (la «loi sur les valeurs mobilières») et l’article 3 (a) (10) de la Securities Exchange Act 1934 (la «loi sur les transactions»).Par conséquent, ce département croit queLes participants aux activités minières n’ont pas besoin d’enregistrer des transactions avec la SEC des États-Unis en vertu de la Securities Act, et ils n’ont pas besoin de se conformer à l’une des exemptions d’enregistrement de la loi sur les valeurs mobilières pour ces activités minières.

Activités d’exploration de contrat couvertes par cette déclaration

Les perspectives du ministère sont liées aux activités et transactions d’exploitation de protocole suivantes («activités minières» et à chaque «activité minière»): (1) les actifs crypto protégés de l’exploitation sur le réseau POW;Cette déclaration ne concerne qu’aux activités minières liées aux types d’exploration de protocole suivants.

  • Extraction par vous-même (ou seul), c’est-à-dire que les mineurs utilisent leurs propres ressources informatiques pour exploiter des actifs cryptographiques protégés.Les mineurs peuvent exploiter les nœuds seuls ou en collaboration avec d’autres et les actifs cryptographiques protégés par les mines.

  • Piscine minière, Les mineurs combinent leurs propres ressources informatiques avec d’autres mineurs pour augmenter les opportunités pour vérifier avec succès les transactions et exploiter de nouveaux blocs sur le réseau.Les paiements de récompense peuvent circuler directement du réseau vers les mineurs ou indirectement à travers les opérateurs de pool miniers.

discuter

L’article 2 (a) (1) de la loi sur les valeurs mobilières et l’article 3 (a) (10) de la Loi sur l’échange définissent respectivement les « titres » en énumérant divers instruments financiers, y compris « actions », « billets » et « obligations ».Étant donné que les actifs cryptographiques couverts ne constituent aucun instrument financier explicitement répertorié dans la définition de «titres», nous analysons certaines transactions couvertes sur les actifs cryptographiques impliquant l’exploitation des accords dans le contexte de l’exploitation des accords en fonction des tests «contrat d’investissement» énoncés dans Sec c. WJ Howey Co.Le «test ouvian» est utilisé pour analyser les arrangements ou les outils non répertoriés en termes statutaires en fonction de sa «réalité économique».

Lors de l’évaluation de la réalité économique d’une transaction, les critères à tester sont s’il existe un investissement en capital dans l’entreprise et si l’investissement est basé sur des attentes raisonnables des bénéfices générés par l’entrepreneuriat ou les efforts de gestion d’autres personnes.Depuis l’affaire Pride, la Cour fédérale a expliqué que les « efforts de l’autre » dans l’affaire Howe exige que « les efforts déployés par des personnes autres que les investisseurs soient sans aucun doute importants et sont les efforts de gestion nécessaires qui affectent le succès ou l’échec d’une entreprise ».

Extraction par vous-même (ou seul)

Les mineurs miens seuls (ou seuls) s’attendent raisonnablement à réaliser des bénéfices des efforts entrepreneuriaux ou de gestion des autres.Au lieu de cela, les mineurs contribuent leurs propres ressources informatiques qui protègent le réseau et permettent aux mineurs de recevoir des récompenses émises par le réseau en fonction de leurs protocoles logiciels.Pour recevoir une récompense, les activités des mineurs doivent respecter les règles de l’accord.En ajoutant leurs ressources informatiques au réseau, les mineurs sont simplement engagés dans l’organisation ou la contribution des activités pour protéger le réseau, vérifier les transactions et ajouter de nouveaux blocs et recevoir des récompenses.L’attente pour les mineurs de recevoir une récompense ne provient pas des efforts de direction ou d’entrepreneurial d’un tiers sur lequel le réseau réussit.Au lieu de cela, les incitations économiques attendues de l’accord proviennent des actions administratives ou administratives de l’exploitation de l’accord réalisée par le mineur.Par conséquent, la récompense est que les récompenses reçoivent pour les services fournis par le réseau, plutôt que les bénéfices tirés des efforts entrepreneuriaux ou de gestion des autres.

Piscine minière

De même, lorsque les mineurs combinent leurs ressources informatiques avec d’autres mineurs pour augmenter leurs chances d’extraire de nouveaux blocs sur le réseau, les mineurs ne s’attendent pas à réaliser des bénéfices des efforts entrepreneuriaux ou de gestion d’autres personnes.En ajoutant leurs propres ressources informatiques au pool minière, les mineurs se livrent simplement à des activités administratives ou administratives pour protéger le réseau, vérifier les transactions et ajouter de nouveaux blocs et recevoir des récompenses.En outre, aucune attente de profit pour les mineurs n’est attendue des efforts de tiers tels que les opérateurs de piscine miniers.Même s’ils sont impliqués dans les pools miniers, les mineurs individuels effectuent toujours des activités minières réelles en apportant leur pouvoir de calcul pour résoudre le puzzle de chiffrement utilisé pour valider de nouveaux blocs.En outre, ni l’exploitation minière (ou seule) du mineur, ni en tant que membre de la piscine minière ne changeront la nature de l’exploitation de protocole pour atteindre le but du test Howie.Dans les deux cas, comme indiqué dans cette déclaration, l’extraction du protocole reste une activité organisationnelle ou contributive.De plus, les opérateurs de piscine minière utilisent les ressources informatiques intégrées des mineurs participants pour exploiter des pools miniers principalement dans une nature organisationnelle ou contributive.Bien que certaines activités des opérateurs de piscine minière puissent bénéficier à la communauté des mineurs, aucun effort ne suffit de répondre aux exigences des «efforts des autres» ouvian, car les mineurs comptent principalement sur les ressources informatiques qu’ils fournissent au pool minière avec d’autres membres pour réaliser des bénéfices.À cette fin, les mineurs qui rejoignent la piscine ne sont pas basés sur leur capacité à réaliser passivement les bénéfices des activités des opérateurs de piscine.

  • Related Posts

    Réserves stratégiques et Game of Thrones II: l’ordre chiffré à l’âge de Trump

    Article précédent:Réserves stratégiques et Game of Thrones I – L’ordre chiffré à l’ère Trump Auteur: Zeke, chercheur chez YBB Capital Préface Le 6 mars, le président américain Trump a signé…

    Binance se rend aux EAU

    Jessy (@ Susanliu33), Vision de Bitchain Les rumeurs de « Binance Seeks Sale » ont atterri. Le 12 mars 2025, Binance a annoncé un investissement de 2 milliards de dollars (payé en…

    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

    You Missed

    Deepseek accélère la transformation Web3 et modifie la valeur de l’entreprise et les modèles de gestion des risques

    • By jakiro
    • avril 11, 2025
    • 0 views
    Deepseek accélère la transformation Web3 et modifie la valeur de l’entreprise et les modèles de gestion des risques

    C’est la vérité que Trump est poignardé par les institutions japonaises

    • By jakiro
    • avril 11, 2025
    • 1 views
    C’est la vérité que Trump est poignardé par les institutions japonaises

    Interprétation du sceau: Solution de gestion des clés décentralisée de SUI

    • By jakiro
    • avril 11, 2025
    • 0 views
    Interprétation du sceau: Solution de gestion des clés décentralisée de SUI

    Qui a fait changer d’avis Trump

    • By jakiro
    • avril 10, 2025
    • 2 views
    Qui a fait changer d’avis Trump
    Home
    News
    School
    Search