SlideShare a Scribd company logo
1 of 14
Az erdő és az ember
Tundranövényzet
Tajgaerdők
Mérsékeltövi
lombhullató erdők
Esőerdők
Szavanna
Mediterrán
(babérlombú erdők)
Sivatagok
Hegyvidéki erdők
Trópusi esőerdő
Lombhullató erdő
Fenyőerdő
Babérlombú erdő
Eukaliptusz erdő

Az erdő a terület klímáját tükrözi.

Évgyűrűk-klíma kapcsolata.

Nagy levélfelület, nagy párologtatás, hűtő
hatás.

Szén-dioxid megkötés révén mérsékli a
globális felmelegedést.

A lombos erdőknek jelentős a hőelnyelése
és fényvisszaverő képessége.

A mérsékelt övi erdők sok szerves anyagot
halmoznak fel.

Az erdő védi a talajt a napsugárzástól
kiszáradástól, tápanyagban dúsítja a talajt
(mérsékeltövi lombhullató erdő).

Az erdő a párologtatás révén növeli a levegő
páratartalmát, így hozzájárul a
csapadékképződéshez.

Az erdő sok nedvességet tart vissza
szivacsként.

Egyenletesebbé teszi a folyók vízjárását.

Oxigént termel.

Tisztítja a levegőt, mivel a levelek felületén
és a zárványokban megköti a szennyezőket.
•Fajgazdag, elegyes
• Vegyes korú
• Változatos szerkezetű
• Holtfában gazdag
• Természetes bolygatások érvényesülnek
• Természetes folyamatok működnek
Viharkár Erdőtűz Szárazság
Savas esők Erdőirtás Falopás

Védelmi:talaj, mező, vad, víz, part,
település, tájkép, műtárgy, honvédelem

Gazdasági:faanyag, vadaskert, karácsonyfa,
szaporítóanyag, energiaerdő

Közjóléti:kutatás, oktatás, sport,
kikapcsolódás

Az erdő folyamatosan újra termeli javait, ha
hagyjuk:

Faanyag

Humusz

Növények

Állatok

Nedvesség

Oxigén

More Related Content

What's hot

Ipv6 the next generation protocol
Ipv6 the next generation protocolIpv6 the next generation protocol
Ipv6 the next generation protocolPRADEEP Cheekatla
 
Fresher testing-resume-template
Fresher testing-resume-templateFresher testing-resume-template
Fresher testing-resume-templateShastry Aravind
 
Guideline for Call Data Record Analysis by Raghu Khimani
Guideline for Call Data Record Analysis by Raghu KhimaniGuideline for Call Data Record Analysis by Raghu Khimani
Guideline for Call Data Record Analysis by Raghu KhimaniDr Raghu Khimani
 
Protecting the Network From Yourself Using Defense in Depth
Protecting the Network From Yourself Using Defense in DepthProtecting the Network From Yourself Using Defense in Depth
Protecting the Network From Yourself Using Defense in DepthPECB
 
Outpost24 webinar: best practice for external attack surface management
Outpost24 webinar: best practice for external attack surface managementOutpost24 webinar: best practice for external attack surface management
Outpost24 webinar: best practice for external attack surface managementOutpost24
 
Intrusion detection system
Intrusion detection systemIntrusion detection system
Intrusion detection systemAparna Bhadran
 
Unified Middleware for Internet of Things
Unified Middleware for Internet of ThingsUnified Middleware for Internet of Things
Unified Middleware for Internet of ThingsHonbo Zhou
 
Performance Testing Internet of Things
Performance Testing Internet of ThingsPerformance Testing Internet of Things
Performance Testing Internet of ThingsSTePINForum
 
IBM Secret Key management protoco
IBM Secret Key management protocoIBM Secret Key management protoco
IBM Secret Key management protocogori4
 
Cyber Crime and its Jurisdictional Issue's
Cyber Crime and its Jurisdictional Issue'sCyber Crime and its Jurisdictional Issue's
Cyber Crime and its Jurisdictional Issue'sDhurba Mainali
 
Bài tập kerberos
Bài tập kerberosBài tập kerberos
Bài tập kerberosTrần Thanh
 
connecting smart object in IoT.pptx
connecting smart object in IoT.pptxconnecting smart object in IoT.pptx
connecting smart object in IoT.pptxAnisZahirahAzman
 
Cybercrime Deterrence and International Legislation: Evidence from Distribute...
Cybercrime Deterrence and International Legislation: Evidence from Distribute...Cybercrime Deterrence and International Legislation: Evidence from Distribute...
Cybercrime Deterrence and International Legislation: Evidence from Distribute...MIS Quarterly
 
Mediated+authentication
Mediated+authenticationMediated+authentication
Mediated+authenticationvbha
 
symmetric cipher model.pptx
symmetric cipher model.pptxsymmetric cipher model.pptx
symmetric cipher model.pptxAjaykumar967485
 
Drone sUAV Forensics
Drone sUAV ForensicsDrone sUAV Forensics
Drone sUAV ForensicsMAkbarMarwan
 

What's hot (20)

Ipv6 the next generation protocol
Ipv6 the next generation protocolIpv6 the next generation protocol
Ipv6 the next generation protocol
 
Fresher testing-resume-template
Fresher testing-resume-templateFresher testing-resume-template
Fresher testing-resume-template
 
Backtrack
BacktrackBacktrack
Backtrack
 
Guideline for Call Data Record Analysis by Raghu Khimani
Guideline for Call Data Record Analysis by Raghu KhimaniGuideline for Call Data Record Analysis by Raghu Khimani
Guideline for Call Data Record Analysis by Raghu Khimani
 
Protecting the Network From Yourself Using Defense in Depth
Protecting the Network From Yourself Using Defense in DepthProtecting the Network From Yourself Using Defense in Depth
Protecting the Network From Yourself Using Defense in Depth
 
Outpost24 webinar: best practice for external attack surface management
Outpost24 webinar: best practice for external attack surface managementOutpost24 webinar: best practice for external attack surface management
Outpost24 webinar: best practice for external attack surface management
 
Intrusion detection system
Intrusion detection systemIntrusion detection system
Intrusion detection system
 
Unified Middleware for Internet of Things
Unified Middleware for Internet of ThingsUnified Middleware for Internet of Things
Unified Middleware for Internet of Things
 
Performance Testing Internet of Things
Performance Testing Internet of ThingsPerformance Testing Internet of Things
Performance Testing Internet of Things
 
IBM Secret Key management protoco
IBM Secret Key management protocoIBM Secret Key management protoco
IBM Secret Key management protoco
 
Cyber Crime and its Jurisdictional Issue's
Cyber Crime and its Jurisdictional Issue'sCyber Crime and its Jurisdictional Issue's
Cyber Crime and its Jurisdictional Issue's
 
introduction to Botnet
introduction to Botnetintroduction to Botnet
introduction to Botnet
 
My resume selenium
My resume   seleniumMy resume   selenium
My resume selenium
 
Bài tập kerberos
Bài tập kerberosBài tập kerberos
Bài tập kerberos
 
connecting smart object in IoT.pptx
connecting smart object in IoT.pptxconnecting smart object in IoT.pptx
connecting smart object in IoT.pptx
 
RTOS - Real Time Operating Systems
RTOS - Real Time Operating SystemsRTOS - Real Time Operating Systems
RTOS - Real Time Operating Systems
 
Cybercrime Deterrence and International Legislation: Evidence from Distribute...
Cybercrime Deterrence and International Legislation: Evidence from Distribute...Cybercrime Deterrence and International Legislation: Evidence from Distribute...
Cybercrime Deterrence and International Legislation: Evidence from Distribute...
 
Mediated+authentication
Mediated+authenticationMediated+authentication
Mediated+authentication
 
symmetric cipher model.pptx
symmetric cipher model.pptxsymmetric cipher model.pptx
symmetric cipher model.pptx
 
Drone sUAV Forensics
Drone sUAV ForensicsDrone sUAV Forensics
Drone sUAV Forensics
 

Viewers also liked

Wass Albert : Mese az erdőről
Wass Albert : Mese az erdőrőlWass Albert : Mese az erdőről
Wass Albert : Mese az erdőrőlDengizik
 
Lecke A Vadludaktol
Lecke A VadludaktolLecke A Vadludaktol
Lecke A VadludaktolIstvan Bojte
 
A sas újjászületése
A sas újjászületéseA sas újjászületése
A sas újjászületéseIstvan Bojte
 
Tavaszi viragok
Tavaszi viragokTavaszi viragok
Tavaszi viragokbkvaleria
 
A fiú és a szög
A fiú és a szögA fiú és a szög
A fiú és a szögbkvaleria
 

Viewers also liked (6)

Wass Albert : Mese az erdőről
Wass Albert : Mese az erdőrőlWass Albert : Mese az erdőről
Wass Albert : Mese az erdőről
 
Lecke A Vadludaktol
Lecke A VadludaktolLecke A Vadludaktol
Lecke A Vadludaktol
 
A sas újjászületése
A sas újjászületéseA sas újjászületése
A sas újjászületése
 
Az Erdőpps
Az ErdőppsAz Erdőpps
Az Erdőpps
 
Tavaszi viragok
Tavaszi viragokTavaszi viragok
Tavaszi viragok
 
A fiú és a szög
A fiú és a szögA fiú és a szög
A fiú és a szög
 

Az erdő