Oui, la réponse dépend du compilateur.
Une expérience rapide avec mon compilateur ( g++ 4.4.3
) révèle que sa bibliothèque d'exécution essaie d'abord de malloc
pour l'exception et, en cas d'échec, tente d'allouer de l'espace dans un "tampon d'urgence" à l'échelle du processus qui vit sur le segment de données. Si cela ne fonctionne pas, il appelle std::terminate()
.
Il semblerait que l'objectif principal du tampon d'urgence soit de pouvoir lancer std::bad_alloc
après que le processus ait épuisé l'espace du tas (dans ce cas, l'option malloc
échouerait).
La fonction concernée est la suivante __cxa_allocate_exception
:
extern "C" void *
__cxxabiv1::__cxa_allocate_exception(std::size_t thrown_size) throw()
{
void *ret;
thrown_size += sizeof (__cxa_refcounted_exception);
ret = malloc (thrown_size);
if (! ret)
{
__gnu_cxx::__scoped_lock sentry(emergency_mutex);
bitmask_type used = emergency_used;
unsigned int which = 0;
if (thrown_size > EMERGENCY_OBJ_SIZE)
goto failed;
while (used & 1)
{
used >>= 1;
if (++which >= EMERGENCY_OBJ_COUNT)
goto failed;
}
emergency_used |= (bitmask_type)1 << which;
ret = &emergency_buffer[which][0];
failed:;
if (!ret)
std::terminate ();
}
// We have an uncaught exception as soon as we allocate memory. This
// yields uncaught_exception() true during the copy-constructor that
// initializes the exception object. See Issue 475.
__cxa_eh_globals *globals = __cxa_get_globals ();
globals->uncaughtExceptions += 1;
memset (ret, 0, sizeof (__cxa_refcounted_exception));
return (void *)((char *)ret + sizeof (__cxa_refcounted_exception));
}
Je ne sais pas si ce schéma est typique.