Возможно дешифровать и просмотреть источник зашифрованных хранимых процедур SQL, быстрый поиск "Дешифруют sql хранимую процедуру", показывает Вам достаточное количество хитов, например:
Однако шифрование Вашей хранимой процедуры действительно, по крайней мере, делает более трудным видеть источник - я также не уверен, на самом деле ли какой-либо из существующих методов дешифрования хранимых процедур жизнеспособен на живой установке SQL-сервера - в прошлый раз, когда я смотрел, много методов потребовали эксклюзивного доступа к экземпляру SQL Server и препятствовали тому, чтобы любые другие пользователи получили доступ к серверу (хотя это не может все еще быть верно).
Который также стоит отметить, что шифрование Вашей хранимой процедуры может повысить головные боли поддержки - потому что Вы больше не можете видеть планы выполнения относительно своих зашифрованных хранимых процедур, у Вас могут быть проблемы при попытке диагностировать любые проблемы производительности.
Я не знаю ни о каком другом методе защиты Вашего источника.
Какую оболочку Вы используете на обеих машинах? Кроме того, какая версия Соляриса и Linux - Вы использование?
Возможно, что Вы используете KSH на Солярисе по умолчанию и Bash на Linux. Это различие может влиять, как строка хижины выполняется.
HTH!
Tom Purl
Статья Википедии упоминает эту мобильность проблемы:
http://en.wikipedia.org/wiki/Shebang_%28Unix%29
"Другой проблемой мобильности является интерпретация аргументов команды. Некоторые системы [12] не разделяют аргументы; например, при запущении скрипта с первой строкой как..."
Я нашел это немного удивительным, но это - оболочка, которая делает парсинг аргументов на пробелах, и нет оболочки, включенной здесь.