Pas tout à fait la même. gRPC est essentiellement hétérogène pour l'interopérabilité des services, ZeroMQ (ZMQ/0MQ/ØMQ) est d'un niveau inférieur de messagerie cadre. ØMQ ne spécifie pas la charge utile de sérialisation delà de l'adoption de blobs binaires alors que gRPC choisit Tampons de Protocole par défaut. ØMQ est un peu coincé sur la même machine ou des machines entre les centres de données/les nuages, tandis que gRPC pourrait éventuellement travailler sur un client réel trop (ie mobile ou web, elle prend déjà en charge d'iOS). gRPC à l'aide de ØMQ pourrait être nettement plus rapide et plus efficace dans le cloud/-datacenter services de la surcharge, de la latence et de la complexité de http2 de demande/réponse de la chaîne. Je ne suis pas sûr de savoir comment (ou même si) gRPC sécurité TLS est adéquat pour le public, le cloud et le mobile/l'utilisation du web, mais on pouvait toujours injecter de bout en bout les exigences de sécurité (c'est à dire libsodium) au niveau du routeur/contrôleur de niveau de l'application/application du cadre et de l'exécuter en mode texte brut (ce qui permettrait également de supprimer OpenSSL fourche BoringSSL de provoquer l'entretien des maux de tête en raison de défauts en amont).
Pour une latence très élevée / faible bande passante des services (c'est à dire mission to mars), on pense RPC à l'aide d'un transport comme SMTP (c'est à dire Active Directory suppléant de la réplication) ou MQTT (ie Facebook Messenger, ZigBee, SCADA)
Bonus (hors-sujet): Ce serait bien si gRPC disposait d'autres enfichable transports comme ØMQ (qui d'ailleurs lui-même prend en charge les sockets UNIX, TCP, PGM et inproc), parce que HTTP/2 n'est pas stable dans toutes les langues, et il est plus lent que ØMQ. Et, il vaut la peine de regarder nanomsg (en particulier dans le HFT monde), car il pourrait être étendu avec RDMA/SDP/MPI et rendus fous à faible latence/zéro-copie/Infiniband-prêt.