SlideShare a Scribd company logo
1 of 19
อ



     เครื่อ งมือ วิเ คราะห์เ ว็บ ไซต์
  http://www.google.com/analytics
จุด ประสงค์ ของเครื่อ งมือ Google
  Analytics
 วิเ คราะห์ป ระสิท ธิภ าพการพัฒ นา
  เว็บ ไซต์
 วิเ คราะห์ข ้อ มูล ผู้ช มเว็บ ไซต์/ลูก ค้า
 เพือ ปรับ ปรุง เว็บ ไซต์ใ ห้ส อดคลองกับ
      ่
  ความต้อ งการผู้เ ยีย มชม /ลูก ค้า
                         ่
 ปรับ ปรุง เว็บ ไซต์ใ ห้เ ป็น ที่ช ื่น ชอบ
ตัวอย่างผลการวิเคราะห์
        เว็บไซต์
          อ
ภาพรวม
      การ
วิเ คราะห์
ตรวจสอบผลการเข้า ชมเว็บ
    จากแหล่ง ต่า งๆ
ตรวจสอบการค้น เจอเว็บ ไซต์
     ด้ว ยคำา ค้น ต่า งๆ
ตรวจสอบจำำ นวนผู้เ ยี่ย มชมและ
    สถำนะกำรเยี่ย มชม
ตรวจสอบประเทศที่เ ข้ำ มำเยี่ย ม
          ชม
ตรวจสอบจำำ นวนประเภทผู้เ ยี่ย ม
            ชม
   รำยใหม่ และรำยประจำำ
ตรวจสอบเวลำสำำ หรับ กำรอยู่
       เยี่ย มชม
ตรวจสอบปริม ำณหน้ำ ต่อ กำร
    เยี่ย มชมแต่ล ะผู้ช ม
ตรวจสอบการเข้า เยี่ย มชมจาก
    แหล่ง อ้า งอิง มาต่า งๆ
วิธ ีก ารสมัค รและใช้ง าน
   Google Analytics
            อ
หน้า แรกของ Google
      Analytics
สมัค ร
สมาชิก
เข้า สู่ร ะบบ Google Analytics
เพิ่ม เว็บ ไซต์เ ข้า สู่เ ครื่อ งมือ
     Google Analytics
สร้า งประวัต ิเ ว็บ ไซต์ท ี่ต ้อ งการ
           วิเ คราะห์
นำา โคดที่ไ ด้ไ ปใส่ใ นเว็บ ไซต์
     ก่อ นแท็ก </body>
ผลลัพ ธ์ก ารใส่โ คด Google
         Analytics

More Related Content

More from Attaporn Ninsuwan

More from Attaporn Ninsuwan (20)

J query fundamentals
J query fundamentalsJ query fundamentals
J query fundamentals
 
Jquery enlightenment
Jquery enlightenmentJquery enlightenment
Jquery enlightenment
 
Jquery-Begining
Jquery-BeginingJquery-Begining
Jquery-Begining
 
Br ainfocom94
Br ainfocom94Br ainfocom94
Br ainfocom94
 
Chapter 12 - Computer Forensics
Chapter 12 - Computer ForensicsChapter 12 - Computer Forensics
Chapter 12 - Computer Forensics
 
Techniques for data hiding p
Techniques for data hiding pTechniques for data hiding p
Techniques for data hiding p
 
Stop badware infected_sites_report_062408
Stop badware infected_sites_report_062408Stop badware infected_sites_report_062408
Stop badware infected_sites_report_062408
 
Steganography past-present-future 552
Steganography past-present-future 552Steganography past-present-future 552
Steganography past-present-future 552
 
Ch03-Computer Security
Ch03-Computer SecurityCh03-Computer Security
Ch03-Computer Security
 
Ch02-Computer Security
Ch02-Computer SecurityCh02-Computer Security
Ch02-Computer Security
 
Ch01-Computer Security
Ch01-Computer SecurityCh01-Computer Security
Ch01-Computer Security
 
Ch8-Computer Security
Ch8-Computer SecurityCh8-Computer Security
Ch8-Computer Security
 
Ch7-Computer Security
Ch7-Computer SecurityCh7-Computer Security
Ch7-Computer Security
 
Ch6-Computer Security
Ch6-Computer SecurityCh6-Computer Security
Ch6-Computer Security
 
Ch06b-Computer Security
Ch06b-Computer SecurityCh06b-Computer Security
Ch06b-Computer Security
 
Ch5-Computer Security
Ch5-Computer SecurityCh5-Computer Security
Ch5-Computer Security
 
Ch04-Computer Security
Ch04-Computer SecurityCh04-Computer Security
Ch04-Computer Security
 
Chapter5 - The Discrete-Time Fourier Transform
Chapter5 - The Discrete-Time Fourier TransformChapter5 - The Discrete-Time Fourier Transform
Chapter5 - The Discrete-Time Fourier Transform
 
Chapter4 - The Continuous-Time Fourier Transform
Chapter4 - The Continuous-Time Fourier TransformChapter4 - The Continuous-Time Fourier Transform
Chapter4 - The Continuous-Time Fourier Transform
 
Chapter3 - Fourier Series Representation of Periodic Signals
Chapter3 - Fourier Series Representation of Periodic SignalsChapter3 - Fourier Series Representation of Periodic Signals
Chapter3 - Fourier Series Representation of Periodic Signals
 

4 google analytics