SlideShare a Scribd company logo
Google
Sitemap (2)
Google Sitemap (2)
จุด ประสงค์ข องการทำา Sitemap
  คือ
 เพื่อ ช่ว ยอำา นวยความสะดวกแก่
  Search Engine (Google) ให้เ ข้า
  มาอ่า นเว็บ เพจของเราได้ร วดเร็ว
  และสะดวก
 เพื่อ ให้เ ว็บ เพจแต่ล ะหน้า ถูก
  Indexed โดย Google จะเป็น
Google Sitemap (2)
สิง ที่ต อ งเตรีย ม คือ
  ่      ้
 เว็บ ไซต์ท ี่ส ร้า งเสร็จ
 เรีย บร้อ ยแล้ว
 โปรแกรมที่ช ว ยสร้า ง
                   ่
 Sitemap ให้อ อกมาเป็น ไฟล์
 นามสกุล .xml
โครงสร้าง Sitemap หลังจาก
        Generator
เครื่อ งมือ สำำ หรับ กำร สร้ำ ง
           Sitemap
     http://www.xml-
       sitemaps.com
ผลลัพ ธ์ก ำรสร้ำ ง Sitemap
 ด้ว ย http://www.xml-
      sitemaps.com
กำร Add Sitemap ลง
เครื่อ งมือ ของ Google
google.com/webmasters/
      tools/dashboard
            หรือ
http://www.google.com/an
           alytics
เลือ กรูป แบบการสร้า ง Sitemap
ระบุท ี่อ ยู่แ ละชื่อ Sitemap
ผลลัพ ธ์ก ารสร้า ง Sitemap
ตัว อย่า งผลสำา เร็จ การสร้า ง
          Sitemap
ตัว อย่า งผลสำา เร็จ การสร้า ง
          Sitemap
ความผิด พลาดการสร้า ง
      Sitemap

More Related Content

Viewers also liked

Statut des genres
Statut des genresStatut des genres
Statut des genreseden24
 
Presentasi Bahasa Perancis
Presentasi Bahasa PerancisPresentasi Bahasa Perancis
Presentasi Bahasa Perancis
ADHP
 
El Amor Nunca Deja De Ser
El Amor Nunca Deja De SerEl Amor Nunca Deja De Ser
El Amor Nunca Deja De Ser
Tabernáculo De Adoración Adonay
 
Experimentando No. 29
Experimentando No. 29Experimentando No. 29
Experimentando No. 29
Tabernáculo De Adoración Adonay
 
Hombres Del Reino, 5
Hombres Del Reino, 5Hombres Del Reino, 5
Hombres Del Reino, 5
Tabernáculo De Adoración Adonay
 
Desafío no. 32
Desafío no. 32Desafío no. 32
El Hombre Y Su Comunidad (M.I)
El Hombre Y Su Comunidad  (M.I)El Hombre Y Su Comunidad  (M.I)
El Hombre Y Su Comunidad (M.I)
Tabernáculo De Adoración Adonay
 
Asap methodology 1st phase- project preparation
Asap methodology  1st phase- project preparationAsap methodology  1st phase- project preparation
Asap methodology 1st phase- project preparation
Rangabashyam S
 
Hombres Del Reino 33
Hombres Del Reino 33Hombres Del Reino 33
Hombres Del Reino 33
Tabernáculo De Adoración Adonay
 
El Poder Contra La Fuerza no. 50
El Poder Contra La Fuerza no. 50El Poder Contra La Fuerza no. 50
El Poder Contra La Fuerza no. 50
Tabernáculo De Adoración Adonay
 
Encrucijada Generacional No. 23
Encrucijada Generacional No. 23Encrucijada Generacional No. 23
Encrucijada Generacional No. 23
Tabernáculo De Adoración Adonay
 
Desafío No. 31
Desafío No. 31Desafío No. 31

Viewers also liked (13)

4 google analytics
4 google analytics4 google analytics
4 google analytics
 
Statut des genres
Statut des genresStatut des genres
Statut des genres
 
Presentasi Bahasa Perancis
Presentasi Bahasa PerancisPresentasi Bahasa Perancis
Presentasi Bahasa Perancis
 
El Amor Nunca Deja De Ser
El Amor Nunca Deja De SerEl Amor Nunca Deja De Ser
El Amor Nunca Deja De Ser
 
Experimentando No. 29
Experimentando No. 29Experimentando No. 29
Experimentando No. 29
 
Hombres Del Reino, 5
Hombres Del Reino, 5Hombres Del Reino, 5
Hombres Del Reino, 5
 
Desafío no. 32
Desafío no. 32Desafío no. 32
Desafío no. 32
 
El Hombre Y Su Comunidad (M.I)
El Hombre Y Su Comunidad  (M.I)El Hombre Y Su Comunidad  (M.I)
El Hombre Y Su Comunidad (M.I)
 
Asap methodology 1st phase- project preparation
Asap methodology  1st phase- project preparationAsap methodology  1st phase- project preparation
Asap methodology 1st phase- project preparation
 
Hombres Del Reino 33
Hombres Del Reino 33Hombres Del Reino 33
Hombres Del Reino 33
 
El Poder Contra La Fuerza no. 50
El Poder Contra La Fuerza no. 50El Poder Contra La Fuerza no. 50
El Poder Contra La Fuerza no. 50
 
Encrucijada Generacional No. 23
Encrucijada Generacional No. 23Encrucijada Generacional No. 23
Encrucijada Generacional No. 23
 
Desafío No. 31
Desafío No. 31Desafío No. 31
Desafío No. 31
 

More from Attaporn Ninsuwan

J query fundamentals
J query fundamentalsJ query fundamentals
J query fundamentals
Attaporn Ninsuwan
 
Jquery enlightenment
Jquery enlightenmentJquery enlightenment
Jquery enlightenment
Attaporn Ninsuwan
 
Jquery-Begining
Jquery-BeginingJquery-Begining
Jquery-Begining
Attaporn Ninsuwan
 
Br ainfocom94
Br ainfocom94Br ainfocom94
Br ainfocom94
Attaporn Ninsuwan
 
Chapter 12 - Computer Forensics
Chapter 12 - Computer ForensicsChapter 12 - Computer Forensics
Chapter 12 - Computer Forensics
Attaporn Ninsuwan
 
Techniques for data hiding p
Techniques for data hiding pTechniques for data hiding p
Techniques for data hiding p
Attaporn Ninsuwan
 
Stop badware infected_sites_report_062408
Stop badware infected_sites_report_062408Stop badware infected_sites_report_062408
Stop badware infected_sites_report_062408
Attaporn Ninsuwan
 
Steganography past-present-future 552
Steganography past-present-future 552Steganography past-present-future 552
Steganography past-present-future 552
Attaporn Ninsuwan
 
Ch03-Computer Security
Ch03-Computer SecurityCh03-Computer Security
Ch03-Computer Security
Attaporn Ninsuwan
 
Ch02-Computer Security
Ch02-Computer SecurityCh02-Computer Security
Ch02-Computer Security
Attaporn Ninsuwan
 
Ch01-Computer Security
Ch01-Computer SecurityCh01-Computer Security
Ch01-Computer Security
Attaporn Ninsuwan
 
Ch8-Computer Security
Ch8-Computer SecurityCh8-Computer Security
Ch8-Computer Security
Attaporn Ninsuwan
 
Ch7-Computer Security
Ch7-Computer SecurityCh7-Computer Security
Ch7-Computer Security
Attaporn Ninsuwan
 
Ch6-Computer Security
Ch6-Computer SecurityCh6-Computer Security
Ch6-Computer Security
Attaporn Ninsuwan
 
Ch06b-Computer Security
Ch06b-Computer SecurityCh06b-Computer Security
Ch06b-Computer Security
Attaporn Ninsuwan
 
Ch5-Computer Security
Ch5-Computer SecurityCh5-Computer Security
Ch5-Computer Security
Attaporn Ninsuwan
 
Ch04-Computer Security
Ch04-Computer SecurityCh04-Computer Security
Ch04-Computer Security
Attaporn Ninsuwan
 
Chapter5 - The Discrete-Time Fourier Transform
Chapter5 - The Discrete-Time Fourier TransformChapter5 - The Discrete-Time Fourier Transform
Chapter5 - The Discrete-Time Fourier Transform
Attaporn Ninsuwan
 
Chapter4 - The Continuous-Time Fourier Transform
Chapter4 - The Continuous-Time Fourier TransformChapter4 - The Continuous-Time Fourier Transform
Chapter4 - The Continuous-Time Fourier Transform
Attaporn Ninsuwan
 
Chapter3 - Fourier Series Representation of Periodic Signals
Chapter3 - Fourier Series Representation of Periodic SignalsChapter3 - Fourier Series Representation of Periodic Signals
Chapter3 - Fourier Series Representation of Periodic Signals
Attaporn Ninsuwan
 

More from Attaporn Ninsuwan (20)

J query fundamentals
J query fundamentalsJ query fundamentals
J query fundamentals
 
Jquery enlightenment
Jquery enlightenmentJquery enlightenment
Jquery enlightenment
 
Jquery-Begining
Jquery-BeginingJquery-Begining
Jquery-Begining
 
Br ainfocom94
Br ainfocom94Br ainfocom94
Br ainfocom94
 
Chapter 12 - Computer Forensics
Chapter 12 - Computer ForensicsChapter 12 - Computer Forensics
Chapter 12 - Computer Forensics
 
Techniques for data hiding p
Techniques for data hiding pTechniques for data hiding p
Techniques for data hiding p
 
Stop badware infected_sites_report_062408
Stop badware infected_sites_report_062408Stop badware infected_sites_report_062408
Stop badware infected_sites_report_062408
 
Steganography past-present-future 552
Steganography past-present-future 552Steganography past-present-future 552
Steganography past-present-future 552
 
Ch03-Computer Security
Ch03-Computer SecurityCh03-Computer Security
Ch03-Computer Security
 
Ch02-Computer Security
Ch02-Computer SecurityCh02-Computer Security
Ch02-Computer Security
 
Ch01-Computer Security
Ch01-Computer SecurityCh01-Computer Security
Ch01-Computer Security
 
Ch8-Computer Security
Ch8-Computer SecurityCh8-Computer Security
Ch8-Computer Security
 
Ch7-Computer Security
Ch7-Computer SecurityCh7-Computer Security
Ch7-Computer Security
 
Ch6-Computer Security
Ch6-Computer SecurityCh6-Computer Security
Ch6-Computer Security
 
Ch06b-Computer Security
Ch06b-Computer SecurityCh06b-Computer Security
Ch06b-Computer Security
 
Ch5-Computer Security
Ch5-Computer SecurityCh5-Computer Security
Ch5-Computer Security
 
Ch04-Computer Security
Ch04-Computer SecurityCh04-Computer Security
Ch04-Computer Security
 
Chapter5 - The Discrete-Time Fourier Transform
Chapter5 - The Discrete-Time Fourier TransformChapter5 - The Discrete-Time Fourier Transform
Chapter5 - The Discrete-Time Fourier Transform
 
Chapter4 - The Continuous-Time Fourier Transform
Chapter4 - The Continuous-Time Fourier TransformChapter4 - The Continuous-Time Fourier Transform
Chapter4 - The Continuous-Time Fourier Transform
 
Chapter3 - Fourier Series Representation of Periodic Signals
Chapter3 - Fourier Series Representation of Periodic SignalsChapter3 - Fourier Series Representation of Periodic Signals
Chapter3 - Fourier Series Representation of Periodic Signals
 

3 google sitemap_2_